首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
《网络与信息》2010,(11):55-55
在电子通信中,犯罪分子通过伪装成可信任的实体,试图获取敏感信息(如用户名、口令、信用卡等的细节),这个过程称为网络钓鱼。声称来自流行的社交网站、拍卖网站、在线支付处理程序或IT管理员的通信,通常用于诱惑天真的或盲目信任的公众。  相似文献   

2.
据最新数据显示,截止2005年底,全球互联网用户数达到10.8亿,比2004年增长了1.5亿,预计未来5年内全球互联网用户数将再增长一倍,达到20亿。我国已经成为全球互联网用户数第二大国,2005年新增用户达到2000万,并在宽带用户数方面已经接近美国。随着计算机技术的不断发展,网络规模不断扩大,系统遭受入侵和攻击越来越多,网络与信息安全面临巨大威胁。  相似文献   

3.
4.
最近,勒索软件再次登上新闻头条.据报道,攻击者将目标瞄准医疗保健提供者,并使用伪装成会议邀请或发票的文件进行针对性的网络钓鱼活动,这些文件包含指向谷歌文档的链接,然后跳转至含有签名的可执行文件链接的PDF文件,这些可执行文件的名称带有"预览"和"测试"等特殊词.  相似文献   

5.
现在攻击个人电脑的木马软件很多,功能比以前多了,使用也比以前方便多了,所以危害也比以前大了,很多人中了木马自己还不知道,要想使自己的电脑安全,就得扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。端口你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256×256扇门,即从0到65535号"门",TCP/IP协议把它叫作"端口"。当你发电子邮件的时候,…  相似文献   

6.
王坤  李建  谢培泰 《计算机工程》2002,28(4):137-139,164
点到点隧道协议(PPTP)是用来保护在TCP/IP上的PPP连接安全的。分析Microsoft‘s Windows NT是如何实现PPTP的。给出如何破译MS CHAP和RC4加密协议(MPPE),如何攻击由MS实现的PPTP的控制隧道,而不需要破译PPTP。  相似文献   

7.
《计算机与网络》2011,(15):31-31
无线网络受到非法攻击?看看你的加密系统有没有启动。还不会配置你的加密协议吗?下面针对大众用户.详细介绍一下常用的两种加密协议。快来保护你的无线网络吧。希望本文能对大家有所帮助。  相似文献   

8.
优化认证消息流防止中间人攻击   总被引:1,自引:0,他引:1  
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁.按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法.以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法.  相似文献   

9.
《计算机与网络》2008,34(15):25-26
1为何要防止DDOS攻击? 随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,  相似文献   

10.
为解决关键信息基础设施通讯网络中重放攻击的严重危害的问题,本文研究分析了常用防重放攻击方法,针对常用防重放攻击实施方案的弱点,提出一种低成本、高效率且易于实现的防止重放攻击的解决方案.设计方案特点:巧妙利用时钟信号递增性解决流水号问题;实施传输数据加密及数据按功能包分组提升通信系统的抗网络攻击性.  相似文献   

11.
12.
《计算机与网络》2011,(9):37-37
近期。互联网上的DNS放大攻击(DNS amplification attacks)急剧增长。这种攻击是一种数据包的大量变体能够产生针对一个目标的大量的虚假的通讯。这种虚假通讯的数量有多大?每秒钟达数GB,足以阻止任何人进入互联网。  相似文献   

13.
网管们对网络攻击并不陌生,就是网吧拒绝服务攻击,这个网络攻击技术对网吧电脑系统产生的作用是很大的。是一种滥用资源性的攻击,下面就来说一下网吧防止攻击防范措施都有哪些?  相似文献   

14.
从ARP原理入手。探讨解决ARP攻击的方法,确保单位局域网正常连接,从而避免因局域网延误工作,学习。  相似文献   

15.
《计算机与网络》2010,(5):30-31
ARP协议对于网络来说是一把双刃剑。一方面ARP协议是网络通信中不可或缺的协议,其就好像是一个问路人,在一定程度上决定了数据的传输路径。在另一方面,其又容易被攻击者使用,担当不恰当的角色。现在针对ARP的攻击,可以说是层出不穷。虽然相关的防范措施也有不少,但是道高一尺、魔高一丈,防不胜防。针对这种情况,在思科的网络产品中,  相似文献   

16.
徐建强  易亮 《电脑迷》2016,(4):29-30
通过分析,部署免疫网络技术解决ARP问题,实践证明免疫网络在技术上是严谨的,应用上是可行的,成本也是相对低廉的,是解决ARP最有效直接的方法.  相似文献   

17.
文章对ARP攻击的原理及SUPER VLAN技术进行了分析,同时以实例说明了本校校园网内计算机遭受ARP攻击时,怎样采用SUPER VLAN技术来保证用户不受攻击,同时采用动态地址获得来防止局域网中静态IP地址的盗用。  相似文献   

18.
李承平 《微型计算机》2007,(9S):156-156
你有没有遇到过上网时频繁断线的情况?如果有的话就要小心了,因为你在网上的一举一动可能正被人监控!别怕,本文就将告诉你如何保护好自己。  相似文献   

19.
病毒与黑客,仅仅只是我们需要面对的两个次要威胁。新近发生的鑫诺卫星攻击事件以及中美电子信息“对抗”,使得我们有必要从根本上重新检视信息安全的定义,重新构筑面向未来信息战、信息恐怖主义威胁的中国国信息安全体系。目前为数不多的信息安全产品,远远不能够解决我们未来面临的问题。目前,有很多空白以及很多不为人知的安全地带迫切等待我们去填补、开拓  相似文献   

20.
《计算机与网络》2012,(3):105-105
现在我们生活中已经越来越多地开始接触无线网络,而且其也以无需布线的便捷受到用户青睐,同时我们也知道,通常在组建无线网络时都会用到无线路由器,而无线路由器这种产品在日常生活中扮演着这样一些角色,比如可以通过WAN口连接至外部网络,而LAN口则提供其到达局域网有线设备的互联网连接.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号