共查询到20条相似文献,搜索用时 78 毫秒
1.
1概述 电子邮件是Intemet上使用最广泛的服务之一,传统的E-mail应用模式基于C/S结构. 相似文献
2.
介绍了JavaServlet原理和电子邮件技术,讨论了一个基于JavaServlet的WebMail系统的原理,设计与实现,该系统采用Java编程,通过JDBC访问数据库,利用JavaMailAPI实现对邮件的操作,具有较好的可移植性和较高的安全性。 相似文献
3.
4.
将基于SOAP通信的Web Services技术引入到木马通信中,提出了一种基于Web Services的新型木马通信模型.在该模型中,木马通信的C/S结构升级为B/S,控制主机可通过因特网随时随地对被控主机进行控制.在通信中SOAP协议与HTTP协议进行捆绑,木马可轻易绕过个人防火墙.实验分析结果表明,该模型进一步提高了木马通信的灵活性,抗反向侦查性和欺骗性. 相似文献
5.
对基于Linux平台的高性能WebMail系统的设计和实现方法的研究,详细介绍了用JAVA实现WebMail系统的关键技术,在Linux平台下用Procmail进行邮件过滤,在实际应用中取得良好效果。 相似文献
6.
7.
对基于Linux平台的高性能WebMail系统的设计和实现方法的研究,详细介绍了用JAVA实现WebMail系统的关键技术,在Linux平台下用Procmail进行邮件过滤,在实际应用中取得良好效果。 相似文献
8.
9.
文章在讨论轻量级目录访问协议LDAP、Java技术和Qmail邮件服务器的基础上,设计并实现了一个分布式WebMail系统。该系统以Qmail作邮件代理、LDAP存放用户帐号信息、JSP技术编程,具有较好的可移植性、可扩充性和安全性。 相似文献
10.
11.
该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。最后该文呼吁加大针对利用木马技术违法犯罪的打击和防范力度。 相似文献
12.
13.
基于木马入侵的安全防护 总被引:1,自引:0,他引:1
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。 相似文献
14.
本文主要分为两个部分:第一部分主要是介绍了目前存在于计算机系统攻击中最普遍的缓冲区漏洞问题,集中阐述了其溢出原理、利用缓冲区溢出进行攻击的原理;第二部分详细介招了利用缓冲区溢出原理进行木马植入攻击的原理以及实现方式。 相似文献
15.
16.
木马病毒分析及其检测方法研究 总被引:23,自引:4,他引:23
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 相似文献
17.
18.
因为利益的驱动,木马已成为安全领域的主要威胁,木马植入是木马防范的第一个环节。研究了木马的植入方式,根据攻击者与目标用户在植入过程中的参与程度,对植入方式进行了分类,分析了一些具体的方式及其原理和过程,最后提出了一些对应的安全防范措施。 相似文献
19.
XIE Yu-rong 《数字社区&智能家居》2008,(25)
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
20.
谢玉榕 《数字社区&智能家居》2008,3(9):1407-1408
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献