首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。  相似文献   

2.
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。  相似文献   

3.
近年来,随着社会经济和科学技术水平的快速发展,计算机网络技术也有了很大程度的提高,并逐渐成为人民生产、生活中不可或缺的一部分。然而,在此过程中也存在着很多的网络安全风险问题,比如计算机病毒的入侵、网络黑客的恶意攻击等,对计算机网络运行的安全造成了严重的影响,同时也给计算机网络用户造成了非常大的损失。本文将对当前计算机网络运行中的各种安全隐患问题进行分析,并在此基础上提出一些行之有效的应急响应策略,以供参考。  相似文献   

4.
黑客利用计算机网络自身存在的缺陷对计算机进行攻击 ,使计算机用户深受其害 ,因而只有采取强有力的安全策略 ,才能保障计算机的安全。  相似文献   

5.
谢非 《华章》2009,(11)
信息技术一日千里迅速发展的同时,网络安全问题也变的越来越重要.基于商业目的,黑客采取多种网络攻击模式,对网络安全形成很大威胁.零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击.这种攻击防御难度较大.应当引起网络工作者的高度重视.  相似文献   

6.
信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好地保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性地进行主动防护.本文分析了黑客攻击的策略及相关特征,并给出了一个攻击实例演示.  相似文献   

7.
说起计算机泄密,人们脑海里往往会出现网络黑客的形象。他们像幽灵一样在网络中四处游荡,制造病毒、攻击网络漏洞,窃取计算机中的机密。其实,比网络黑客更可怕的是,由于人们信息安全意识的缺乏,一些不良的习惯导致你在不知不觉中泄了密——  相似文献   

8.
随着计算机网络技术的飞速发展,计算机网络日渐成为人类社会的一个重要组成部分,计算机网络安全的防御成为了计算机网络研究领域一个重要课题。根据网络攻击的几个主要阶段,分别针对各个阶段的攻击技术和方法提出相应的防御策略,包括端口扫描防御、漏洞扫描防御、网络监听检测、防范网络监听、抵御常见的网络入侵等。  相似文献   

9.
试论计算机端口的侦听与扫描   总被引:1,自引:0,他引:1  
计算机"端口侦听"与"端口扫描"是黑客攻击和防护中经常要用到的两种端口技术,在黑客攻击中利用它们可以准确地寻找攻击的目标,获取有用信息,在个人及网络防护方面通过这种端口技术的应用可以及时发现黑客的攻击及一些安全漏洞.  相似文献   

10.
介绍目前黑客进行攻击时常用的一些技术手段。同时针对这些攻击手段的特点,探讨了可行的防御手段。  相似文献   

11.
王英 《成才之路》2009,(21):82-82
随着计算机在社会各个领域的广泛运用,计算机病毒攻击与防御技术也在不断拓展。据报道.世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具.于是它也成为电子邮件型病毒的重要载体。最近几年,出现了许多危害极大的邮件型病毒,因此,防范计算机病毒将越来越受到世界各国的高度重视。  相似文献   

12.
计算机网络为人们的工作及生活带来了便利,随着社会的不断发展进步,计算机网络技术也在不断提高.但在计算机网络迅速发展的同时,也带给了人们巨大的困扰,即计算机的网络安全问题,如,病毒的破坏、木马程序的入侵和黑客的攻击以及网络系统的漏洞等,每时每刻都在威胁着用户的计算机网络使用安全,对用户的信息及数据安全产生严重威胁.因此,对当前的计算机网络安全问题进行分析,并采取有效的计算机网络安全防范措施是十分有必要的.  相似文献   

13.
我们正生活在一个网络时代,这是一个激动人心的时代,计算机网络技术的发展改变了人类所熟悉的生活形态与方式,电子邮件、www服务、网上购物、在线娱乐等应用使得地球变得越来越小了,各项事业的发展也越来越依靠信息化作为助动力。但应该看到的是,随之而来的越来越多的安全隐患,网络攻击事件和病毒事件已经成为社会关注的焦点。面对日益复杂的黑客以及病毒攻击事件,架构一个更安全的网络系统已刻不容缓。  相似文献   

14.
在无线传感器系统中,Sinkhole是一种相对基础且常见的路由攻击类型,攻击者通过声称到目的节点或基站具有高质量的路径吸引周围节点的数据流,对网络的负载平衡造成了严重的影响.当前,sinkhole攻击检测技术在网络安全问题中占有重要的地位,其重要性越来越受到人们的重视.基于此,本文对无线传感器网络中的sinkhole攻击检测技术原理与设计进行了分析,以便于更好利用该技术对计算机网络进行保护.  相似文献   

15.
网络的应用日益广泛 ,网络的安全性越来越受人们的普遍关注 ,“黑客”是网络的主要威胁之一 ,针对黑客的攻击方法可以采取有效的防范措施  相似文献   

16.
网络“黑客”及其防范策略   总被引:1,自引:0,他引:1  
网络的应用日益广泛,网络的安全性越来越受人们的普遍关注,“黑客”是网络的主要威胁之一,针对黑客的攻击方法可以采取有效的防范措施。  相似文献   

17.
校园网络建成后,任何人都可以通过计算机访问校园网络,其中就可能有“黑客”试图攻击网络、破坏网络,传播计算机病毒,还有的可能窃取保密的档案资料及数据等等,这样就使安全管理显得尤为重要。  相似文献   

18.
近年来,随着计算机在办公中的普及应用,局域网在办公中的地位日渐突出,针对局域网的攻击也日益增多。这类攻击有以病毒的形式进行传播和攻击,也有网络黑客的破坏和IP地址被盗用等各种形式,严重影响了计算机中数据的安全性。  相似文献   

19.
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害,因而只有采取强有力的安全策略,才能保障计算机的安全.  相似文献   

20.
随着网络技术的不断发展和Internet的广泛使用,路由器、交换机、防火墙,等常用的网络设备早已被人们所熟悉。对于一些黑客的攻击行为分析,不能只停留在计算机的行为操作,还要留意众多类型的网络设备中也可能包含的痕迹。本文从网络设备痕迹获取方面出发,介绍了获取的方法及优缺点对比,为网络上的行为操作分析填补了不足。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号