首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文介绍了黑客攻击的原理和特征,针对黑客不同的攻击方式.介绍了相应的防范对策.  相似文献   

2.
张国清 《中国科技信息》2008,(4):100-100,102
ARP协议是网络中很重要协议之一,对网络安全具有重要的意义。一些黑客通过伪造IP地址和MAC地址实现ARP欺骗,造成网络中断或中间人攻击。本文通过分析ARP协议攻击原理,提出防止ARP攻击的安全策略。  相似文献   

3.
图书馆E-mail的信息检索与咨询功能深化   总被引:2,自引:0,他引:2  
王红 《现代情报》2005,25(1):186-187,190
文章从E-mail服务的特点.分析了其在图书馆信息咨询与服务方面具有广泛应用的前景。E-mail的信息检索与咨询功能深化是提高图书馆各项工作效率的有效途径。  相似文献   

4.
任辉 《现代情报》2005,25(6):97-98
为了促进网络环境下生物信息的利用,本文对如何在因特网上快速获取生物信息的方式进行了深入的探索与研究。Internet上的生物学信息浩如烟海,如何查询生物学资料成了科研工作者的首要问题。  相似文献   

5.
浅析网络黑客   总被引:3,自引:0,他引:3  
阐述了黑客的概念和分类,分析了黑客常用的软件以及常见的攻击手段,意在防范黑客攻击  相似文献   

6.
上世纪80年代中期,微软公司制作和研发了一套桌面操作系统(Microsoft Windows),此系统的出现为新一论的计算机发展注入了新的活力,进一步的带动了网络产业的发展。人们在享受网络带给的足不出户的方便、快捷的交流的同时,也给使用者们带来了安全威胁。这些威胁当中,包括:个人信息泄漏、篡改、识别与假冒。发生以上网络安全问题的原因,除了网络自身发展的软硬件漏洞外,用户的安全意识的缺失,导致误操作,给那些不法的黑客留下了可趁之机。在这些问题当中,Windwos账户是其中的一个重要因素。  相似文献   

7.
文章分析了拒绝服务攻击的特性,指出掌握其原理及主要攻击方式有助于多层网络安全防范体系.  相似文献   

8.
网站的安全一般来自操作系统和应用程序,操作系统的漏洞可以通过打补丁来解决,而Web应用程序千变万化,其漏洞也是各式各样,而跨站脚本漏洞就是近年来黑客常用的一种攻击手段,本文对这种漏洞产生的原因和攻击手段进行了研究,并给出了一套科学的分析和发现漏洞的方法,对管理员和开发人员都有很好的借鉴作用.  相似文献   

9.
胡蜂的攻击     
湘泓 《百科知识》2013,(23):50-52
今年秋天,野生胡蜂蜇人夺命事件在我国陕西、四川、重庆、湖北等地频频发生,数百人被蜇伤,数十人不幸殒命。小小的胡蜂为何如此凶悍,竞频频向人发起攻击?  相似文献   

10.
李晖  蒋理  李丹 《现代情报》2004,24(10):77-78
在以前的Windows系统中,一直没有集成电子邮件服务器,从Windows Server 2003开始,提供了一个简易的电子邮件服务器。但它的配置与使用与其它的邮件服务器不太一样,本文将介绍它的配置与使用。  相似文献   

11.
《XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章XSS利用方式,就当前比较流行的XSS利用方式做了深入的剖析,这些攻击往往基于客户端,从挂马、窃取Cookies、会话劫持到钓鱼欺骗,各种攻击都不容忽视。第3章XSS测试和利用工具,介绍了一些常见的XSS测试工具。第4章发掘XSS漏洞,着重以黑盒和白盒的角度介绍如何发掘XSS漏洞,以便  相似文献   

12.
通过溢出漏洞来攻击操作系统是现在黑客使用最多的攻击方法,给网络安全造成了非常大的危害。重点分析了几种溢出漏洞的攻击原理,并提出了预防措施。  相似文献   

13.
通过对拜占庭攻击的详细分析,根据其特征提出了基于本体论的拜占庭攻击模型.该模型从概念类、关系、推理3个方面对拜占庭攻击进行了描述,实现了对拜占庭攻击概念的通用表达,以及各节点之间的信息共享与协同合作.最后以一类特殊的拜占庭攻击overlaynetwork wormholes为实例,说明了该模型的有效性.  相似文献   

14.
ARP攻击是局域网中最具危害性的病毒,中毒计算机ARP发作时会导致大面积同时掉线,或是速度很慢。通过分析ARP病毒的原理和攻击时的现象,提出有效的解决办法。  相似文献   

15.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KemelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KemelPET在多类发行版Linux系统下具有较好的效果.  相似文献   

16.
于永忱 《科技风》2011,(13):7+12
潜在的网络攻击可来自任何能访问网络的源,这些源之间有很大差异,它依赖于一个组织的规模以及的网络系统访问的类型。这些攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。因此只有分析清楚,当作风险分析时,才能识别所有攻击源。  相似文献   

17.
文章通过对DDoS攻击原理的剖析,分析了DDoS攻击使用的常用工具,讨论检测DDoS的方法,最后提出DDoS的攻击防御对策。  相似文献   

18.
在无线网络飞速发展的今天,针对无线网络的DDoS攻击也随之而来.本文详细介绍了针对无线网络体系结构各个层次的攻击方法,以及这些攻击方法的原理和利用的无线网络漏洞.  相似文献   

19.
本文介绍了 AdHoc网络中对虫洞攻击的相邻检测和响应,通过中心实体 CA 的控制作用和相邻节点的合作和监督,可有效地预防了虫洞攻击引起的危害;通过邻居节点对恶意节点的孤立,极大的加强了网络的安全性  相似文献   

20.
在介绍ARP欺骗攻击原理的基础上,对ARP协议的缺陷进行分析,总结目前常见的ARP欺骗攻击威胁,并简要阐述了已有的几种常用防御ARP欺骗攻击的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号