首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络在人们的生活中得到普及,为人们带来了许多帮助,逐渐地成为人们生活中不可缺少的一部分,但同时也带来了信息安全危机.IE浏览器作为当下最流行的浏览器之一,用户使用最为普遍,同时也被寄予厚望.以Internet Explorer浏览器为例,从浏览器的安全性出发,分析了浏览器在安全性方面的发展历程,并浅层解读了其最新产品IE11浏览器的安全概况及安全设置,为用户提供了一种参考的同时,也引发了对现存浏览器安全的思考,指出现在较为主流的几个浏览器在安全性方面都需要不断改进、完善.  相似文献   

2.
UNIX系统的安全问题   总被引:2,自引:1,他引:1  
本文描述了UNIX操作系统存在的主要的安全漏洞以及从UNIX系统管理员的角度采取的防范措施。  相似文献   

3.
《计算机与网络》2010,(16):37-37
Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中.所以大部分Unix厂商都声称有能力解决这些问题.提供安全的Unix操作系统。但Linux有些不同,因为它不属于某一家厂商。没有厂商宣称对它提供安全保证,因此用户只有自己解决安全问题。  相似文献   

4.
《计算机与网络》2012,(15):40-41
Linux系统不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。  相似文献   

5.
随着嵌入式系统的不断发展,嵌入式系统的网络化成为嵌入式发展的一大趋势,嵌入式系统的安全将成为嵌入式系统要考虑的重要问题。嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂。因此,如何构建一个安全的嵌入式系统是个很值得研究的问题。同时,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术。从安全的整体性出发,研究了嵌入式系统的各种安全技术方法,总结归纳出几种安全方法,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据。  相似文献   

6.
随着嵌入式系统的网络化发展,嵌入式系统的安全将成为嵌入式系统必须考虑的问题。嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂。因此,如何构建一个安全的嵌入式系统是个很值得研究的问题。同时,嵌入式系统的安全不是安全嵌入式系统的附加功能,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术。从安全的整体性出发,研究了嵌入式系统的各种安全技术,总结归纳出几种安全增强方式,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据。  相似文献   

7.
嵌入式系统的安全技术研究   总被引:4,自引:1,他引:3  
随着嵌入式系统的网络化发展,嵌入式系统的安全将成为嵌入式系统必须考虑的问题.嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂.因此,如何构建一个安全的嵌入式系统是个很值得研究的问题.同时,嵌入式系统的安全不是安全嵌入式系统的附加功能,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术.从安全的整体性出发,研究了嵌入式系统的各种安全技术,总结归纳出几种安全增强方式,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据.  相似文献   

8.
《计算机与网络》2009,(21):39-39
微软最新操作系统Windows 7上市后,由于其安全性的提升,在短期内就受到很多网民的关注。但瑞星安全专家提醒用户,近期已经发现大量病毒专门针对该系统进行破坏、盗号行为.广大用户需要提高警惕。  相似文献   

9.
三个细节体现出Unix操作系统的安全性   总被引:1,自引:0,他引:1  
风雷 《网络与信息》2009,(12):61-61
Unix操作系统的安全性是众所周知的.但是如果要你说出Unix系统到底安全在哪里,估计也没有人能够说出一个所以然来.  相似文献   

10.
CS1000系统的安全性探讨   总被引:1,自引:0,他引:1  
夏坚 《自动化仪表》2004,25(10):60-62,65
结合CS1000的使用经验,分析并指出了CS1000系统中所存在的安全性问题及解决方法,重点阐述如何防止非授权用户非法进入操作系统,以及防止网络病毒蔓延到连入局域网的操作站的措施。  相似文献   

11.
12.
网络安全的根本在于保护网络中的信息免受各种攻击,安全协议是网络安全的一个重要方面。要确 保这些协议的安全运行,安全协议的设计及安全性分析就显得尤为重要。  相似文献   

13.
导读 管理员可以通过对系统日志的全面分析,判断计算机是否遭受到了安全攻击,或者已经受到了损失。现在,本文就介绍几个通过分析系统日志达到安全防护效果的案例,希望大家能从中体会到系统日志的作用!  相似文献   

14.
近日,苹果Mac OS X系统惊现名为Flashback(Flashfake)的僵尸网络,预计该僵尸网络的规模有超过500,000台Mac计算机被感染。卡巴斯基实验室安全专家对该僵尸程序的最新变种Trojan-Downloader.OSX.Flashfake.ab进行了分析。分析文章中显示,这一僵尸程序利用受感染的网站进行传播,表面上是一个Java程序,但会伪装成Adobe Flash Player的更新程序。Java程序执行后,会下载和安装僵尸程序的主要组件。其主要组件是一个木马下载器,能够不断连接命令控制服务器(C&C),等待下载和执行新的组件。  相似文献   

15.
我们在寻找一种方法,使用户可以使用管理员权限来登录他们的计算机,但不想让他们安装软件。只有通过申请的用户,对他进行单独授权之后,才能安装软件。有没有办法做到这一点呢?  相似文献   

16.
《计算机与网络》2008,(21):17-17
微软将用户帐户界面(UAC)作为其中最显著的一个新增安全特性。而微软所采用的UAC则是已经在Linux以及基于Unix的Mac OS X中使用了很久的安全模型,它要求用户操作一些例如安装软件的任务时需要具备管理员权限,而在其它的时候,也赋予用户较低  相似文献   

17.
IE7抢先试用     
作为用户众多的IE浏览器,因为其脆弱的安全机制,遭受着病 毒、蠕虫、木马及其他一些恶意程序的攻击。而以Firefox为代表的 各类浏览器的活跃,表明IE浏览器已经不仅仅是安全问题,人们需 要更多的功能和服务。 虽然,其他浏览器目前还没有办法将IE拉下宝座,但微软也确实 感觉到危机的存在,因此随着Windows Vista Beta 1的发布,IE7 Beta 1也横空出世,希望能借此继续保持IE在浏览器市场上的垄断地位。之 前我们听说了太多关于IE7的传闻,其表现究竟如何,让我们以体验者 的身份浅谈新鲜出炉的IE7 Beta 1版。  相似文献   

18.
Jan  De  Clercq  翁登天 《Windows IT Pro Magazine》2005,(11):59-62,64
对用户的权利进行限制,再限制,学会吝啬,从而让安全问题时刻处于您的自如掌控之中。  相似文献   

19.
邹敏辉  周俊龙  孙晋  汪成亮 《软件学报》2021,32(8):2457-2468
基于新型存储器件RRAM的计算系统,因为能够在内存中执行矩阵点乘向量运算而受到广泛的关注.然而RRAM计算系统的安全性却未受到足够的重视.攻击者通过访问未授权的RRAM计算系统,进而以黑盒攻击的方式来获取存储于RRAM计算系统中的神经网络模型.本文的目标是阻止此种攻击.本文提出的防御方法是基于良性木马,也就是当RRAM计算系统未授权时,系统中的木马极容易被激活,进而影响系统的输出预测准确性,从而保证系统不能够正常运行;当RRAM计算系统被授权时,系统中的木马极难被误激活,从而系统能够正常运行.我们通过实验表明,该方法能够使得未授权的RRAM计算系统的输出预测准确性降低至15%以下,并且硬件开销小于系统中RRAM硬件的4.5%.  相似文献   

20.
计算机网络由于其特有的性质使其容易受到黑客的攻击,这也给网络安全防护提出了新的要求。本文从计算机网络安全的现状入手,探讨了其目前存在的问题,并提出了相应的安全技术措施以抵御黑客的攻击,文章还针对几个常见的网络攻击,提出了防护措施及合理化建议,希望能对加强计算机网络安全起到一定的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号