首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
David 《软件》2003,(6):61-62
这就是大家平时所说的IP炸弹,它的主要原理是以OOB方式通过TCP/IPPort139向对方Windows9X/NT主机的139端口方式传送大量无用的数据包,分担对方计算机CPU响应和计算,从而导致对方计算机蓝屏(WIN9X的主要反应),死机以及操作崩溃。  相似文献   

2.
随着网络技术的发展以及网络技术在企业用户中的广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。通常机会的增加常伴随着安全风险的增加,尤其是企业的数据对更多的用户开放的时候。开放环境的本身就增加了信息损失的风险,因为技术越先进,安全管理就越复杂。当企业制定安全策略时,必须先了解其信息系统所面临的威胁和风险。由于网络系统本身安全漏洞以及对网络系统攻击的存在,网络系统的信息安全问题成了人们广泛关注的重要问题。企业用户对于安全产品的广泛需求,使得网络安全产品的技术不断成熟。  相似文献   

3.
作者认为网络安全的解决方案要面向用户业务,同时要保证用户业务的真正安全,必须要有一套整体的安全解决手段,包括技术手段和管理手段,本文从安全攻击者的目的和行为方式分析入手,剖析网络用户在信息化过程中面临的安全风险及风险变化趋势,进而对目前一些网络安全技术和安全工具进行描述,提出了一个典型的网络安全模型,基于此,本文还给出了一些安全技术和管理上的建议。  相似文献   

4.
佚名 《网迷》2002,(4):23-24
  相似文献   

5.
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。  相似文献   

6.
1.前言目前网络安全的研究重点在于防御技术,但是仅仅依靠被动的防御是不够的,实践表明,攻防的焦点往往集中在对漏洞的发现、利用和检测上,通过对漏洞和弱点的原理分析,建立一个能够指导实践的脆弱性模型,并在此基础上研究主动发现系统安全隐患的技术,可以改变被动防御的局面,在信息对抗中掌握主动。这项研究的难点在于,它必须建立在对网络攻击方法的深入了解的基础上,而对于系统攻击的理论和技术,对于安全漏洞产生的机制、触发漏洞所需要的条件等问题长期以来没有得到学术界足够的重视。  相似文献   

7.
纵览防火墙     
<正> 防火墙是一种特殊的软件产品,它所提供给用户的是一种特殊的安全服务——或者控制内部网,或者控制外部访问,每种服务均涉及大量的经济、政治等领域的敏感数据。在当前国际形势十分复杂的大环境中,一些发达国家对我国一直是虎视眈眈,对中国的经济、政治、文化等领域搞非法破坏活动。随着中国国家安全部门对信息产品  相似文献   

8.
通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。  相似文献   

9.
网络攻击知多少   总被引:1,自引:0,他引:1  
《软件》2003,(3):51-51
虽然俗话说“树大招风”,但是网络攻击中的牺牲者往往是一些中小型的局域网。因为它们的网络安全的防御和反击能力都相对较差,故而在各种江湖纷争中,总是成为借刀杀人中的“人”或“刀”。俗话又说“知己知彼,百战百胜”,这里简单的列出常见的攻击形式,给各位提个醒,特别是处于“新手上路”的网管们。  相似文献   

10.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

11.
王波 《Internet》2002,(5):46-48
  相似文献   

12.
陈旭波 《网迷》2003,(11):71-71
你是否受到黑客攻击而愤愤不平?每当防火墙警报响起时,你是选择沉默还是给予适当的警告?该出手时就出手,借用一些技巧给对方一个善意的“下马威”吧!  相似文献   

13.
14.
15.
16.
主动还是被动?这是个首要问题。以往,面对黑客攻击、恶意代码、病毒侵袭,被动防御使我们尝够了“挨打”的滋味。如今,主动防御已成为构建安全体系和产品研发的主流思想。与其亡羊补牢,不如防患于未然。  相似文献   

17.
2002年病毒防护市场硝烟战火不断,市场竞争异常激烈,甚至发生了被业内称之为“911”的价格跳水事件,更别说渠道抢食、新品比拼这些从来就没有停止过的竞争方式了。也许是价格战带来的创伤实在太重,也许是2002年的市场表观热闹和实际利润萎缩形成的强烈对比让病毒软件厂商慌了神,2003年伊始,各厂商开始伸手并未成熟的在线杀毒服务市场,纷纷开始由免费转为收费,殊不知这样的举措会吓坏还没有准  相似文献   

18.
严闪  黄晞 《福建电脑》2002,(12):11-12
众所周知,互联网上存在很多的不安全的因素,诸如病毒、黑客攻击、密码盗窃等,这些只是表面现象,本文试图从网络安全威胁及常见的几种安全防患技术浅述网络安全。一、什么是网络安全计算机网络的安全性主要包括网络服务的可用性(Availability)、网络信息的保密性(Confidentiality)和网络信息的完整性(Integrity)。  相似文献   

19.
奇奇 《网迷》2003,(12):74-74
武术讲究内外双修,玩电脑其实也一样。使用工具固然重要,但对于基础知识的学习和了解也很重要!  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号