首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
1概述 电子邮件是Intemet上使用最广泛的服务之一,传统的E-mail应用模式基于C/S结构.  相似文献   

2.
介绍了JavaServlet原理和电子邮件技术,讨论了一个基于JavaServlet的WebMail系统的原理,设计与实现,该系统采用Java编程,通过JDBC访问数据库,利用JavaMailAPI实现对邮件的操作,具有较好的可移植性和较高的安全性。  相似文献   

3.
提出了基于Java平台的大容量WebMail系统的设计和实现方法,介绍了用JSP实现WebMail时的关键技术,在实际应用中达到较好的效果。  相似文献   

4.
将基于SOAP通信的Web Services技术引入到木马通信中,提出了一种基于Web Services的新型木马通信模型.在该模型中,木马通信的C/S结构升级为B/S,控制主机可通过因特网随时随地对被控主机进行控制.在通信中SOAP协议与HTTP协议进行捆绑,木马可轻易绕过个人防火墙.实验分析结果表明,该模型进一步提高了木马通信的灵活性,抗反向侦查性和欺骗性.  相似文献   

5.
对基于Linux平台的高性能WebMail系统的设计和实现方法的研究,详细介绍了用JAVA实现WebMail系统的关键技术,在Linux平台下用Procmail进行邮件过滤,在实际应用中取得良好效果。  相似文献   

6.
基于目录服务和Java技术的WebMail系统的设计和实现   总被引:2,自引:0,他引:2  
在讨论轻量级目录访问协议和Java技术,以及X.500分布式目录服务的基础上,设计了基于目录服务和Java技术的WebMail系统并与普通的MebMail系统进行了比较。  相似文献   

7.
对基于Linux平台的高性能WebMail系统的设计和实现方法的研究,详细介绍了用JAVA实现WebMail系统的关键技术,在Linux平台下用Procmail进行邮件过滤,在实际应用中取得良好效果。  相似文献   

8.
基于Linux的大规模WebMail系统的设计与实现   总被引:2,自引:0,他引:2  
介绍了在Linux上建立大规模WebMail系统的方式和方法。该系统是以Imap,Omail为邮件收、发服务器,用Apache,PHP,MySQL来编写邮件系统的Web模块。通过PHP语言中丰富的Imap函数将传统邮件系统与Web结合起来,并利用分布式网络系统,实现了一种功能丰富、安全、可靠、易于扩展且介格低廉、大规模的WebMail系统。  相似文献   

9.
文章在讨论轻量级目录访问协议LDAP、Java技术和Qmail邮件服务器的基础上,设计并实现了一个分布式WebMail系统。该系统以Qmail作邮件代理、LDAP存放用户帐号信息、JSP技术编程,具有较好的可移植性、可扩充性和安全性。  相似文献   

10.
HTTP代理服务系统的实现与分析   总被引:6,自引:0,他引:6  
论述了HTTP代理协议的实现过程,并就HTTRP代理的身份认证和缓冲机制作出分析研究和探讨。  相似文献   

11.
该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。最后该文呼吁加大针对利用木马技术违法犯罪的打击和防范力度。  相似文献   

12.
基于系统调用挂钩的隐蔽木马程序检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
梁晓  李毅超  崔甲  曹跃 《计算机工程》2007,33(20):181-183
隐蔽木马程序的设计本质是劫持常规的执行路径流,当前大多数检测手段无法全面检测出隐蔽性日益增强的木马程序。该文结合操作系统程序执行流程的局部相关性与确定性,在分析用户进程空间与内核空间中系统函数调用标志信息的基础上,检测系统中是否存在木马程序设置的隐蔽性系统调用挂钩,设计并实现了相应的检测方法。与现有的检测方法相比,该方案弥补了检测未知木马的不足,检测结果更全面。  相似文献   

13.
基于木马入侵的安全防护   总被引:1,自引:0,他引:1  
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。  相似文献   

14.
本文主要分为两个部分:第一部分主要是介绍了目前存在于计算机系统攻击中最普遍的缓冲区漏洞问题,集中阐述了其溢出原理、利用缓冲区溢出进行攻击的原理;第二部分详细介招了利用缓冲区溢出原理进行木马植入攻击的原理以及实现方式。  相似文献   

15.
基于DLL技术的特洛伊木马植入新方案   总被引:12,自引:1,他引:12  
潘勉  薛质  李建华  李生红 《计算机工程》2004,30(18):110-112,161
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。  相似文献   

16.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

17.
颜会娟  秦杰 《计算机工程》2011,37(8):121-123
针对传统木马检测方法误检率和漏检率较高的问题,提出基于非线性支持向量机(SVM)模型的木马检测方法.根据被检测程序在系统中的系统调用函数建立系统调用序列,并转换成SVM可识别的标记放入数据仓库,以供向量机提取作为特征向量.通过建立SVM分类器对被检测程序行为进行分类,从而确定被检测程序行为的异常情况,判断其足否为木马....  相似文献   

18.
因为利益的驱动,木马已成为安全领域的主要威胁,木马植入是木马防范的第一个环节。研究了木马的植入方式,根据攻击者与目标用户在植入过程中的参与程度,对植入方式进行了分类,分析了一些具体的方式及其原理和过程,最后提出了一些对应的安全防范措施。  相似文献   

19.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

20.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号