首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以需要在安全和功能上面做一些平衡。对于那些根本用不着的功能,就没必要将端口开放给黑客了。  相似文献   

2.
初识端口     
《中小学电教》2003,(2):33-33
  相似文献   

3.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

4.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

5.
试论计算机端口的侦听与扫描   总被引:1,自引:0,他引:1  
计算机"端口侦听"与"端口扫描"是黑客攻击和防护中经常要用到的两种端口技术,在黑客攻击中利用它们可以准确地寻找攻击的目标,获取有用信息,在个人及网络防护方面通过这种端口技术的应用可以及时发现黑客的攻击及一些安全漏洞.  相似文献   

6.
利用VB中MScomm控件实现计算机串行端口通信,该方法实现了单机之间、计算机与计算机之间以及单片机与计算机之间的通信,并能利用OnComm事件捕获通信期间的错误信息.  相似文献   

7.
本文系统地介绍了一种新的并满足宽带以太网认证要求的技术IEEE 802.1x协议。重点介绍了该协议的体系结构,认证过程。系统地分析了该协议在网络中的具体应用。这对于宽带以太网的建设具有积极的意义。  相似文献   

8.
端口伏安关系在电路分析中具有非常重要的地位;网络的端口伏安关系,一般在端口外加电压源或电流源,通过测量或计算方法获得;单口网络串联或并联后其端口伏安特性可通过图解法或解析法加以合成;端口伏安关系是判断两个单口网络等效的依据,其原理还可推广到三端网络及双口网络.  相似文献   

9.
二十一世纪人类进入了信息时代,电脑日益普及用户应用、Internet深入到社会生活的方方面面。很多有重要价值的信息存贮在电脑和互联网中,其安全日益暴露出很多迫在眉睫的问题。本文试图从电脑安全的技术层面,分析探究电脑信息安全的防范之策。  相似文献   

10.
二端口网络是电路分析中的一个重要概念,在分析二端口电路时,感兴趣的是输入和输出端子之间的电流和电压关系.二端口电路本身的元件和连接关系决定了二端口的特定的参数.这些参数决定了输入输出之间满足的关系.从而知道了输入参数就可以得到输出参数.针对二端口短路参数的确定时容易出现的概念性错误进行分析,总结了分析方法,避免在参数确定时的错误.  相似文献   

11.
计算机网络安全管理浅议   总被引:2,自引:0,他引:2  
在当今这个信息化社会中,网络安全管理技术已经成为网络技术中人们公认的关键技术。尽管网络安全技术在不断发展和提高,但网络安全事故依然频繁发生,主要原因是安全管理的欠缺所致。本文主要从网络安全的定义着手,分析了目前威胁网络安全的一些主要因素,对网络管理的内容进行了研究,提出了以安全策略为核心的网络安全管理体系和实施原则。  相似文献   

12.
黑客、病毒、间谍软件、木马程序、流氓软件、千年虫、熊猫烧香等等,每个计算机用户或多或少的都有着这样恼火的经历,怎样提高计算机软件安全对于现代的计算机用户来说显得尤为重要。本文就计算机软件缺陷及其安全检测技术进行了深入的探讨和研究。  相似文献   

13.
入侵检测技术现已成为保护网络安全的重要手段,对计算机数据库系统具有重要的保护作用,本文首先简要介绍了数据库入侵检测技术的定义和作用,然后对当前数据库入侵检测系统的分类和存在的问题进行了简要介绍,并指出了应对方法。  相似文献   

14.
介绍了一种多元化的实验教学发展模式,加大了综合性、设计性实验,构建了先进的网络化实验教学与创新设计平台。注重实验教学的自主性、开放性和科学研究性,对教学模式、教学内容、改革措施等进行了深入细致的研究。  相似文献   

15.
该文简要介绍网络安全技术的方案目标、解决方案,并详细讨论采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、构成网络安全的防御系统。  相似文献   

16.
在校园网安全管理实践中,IDS技术发挥了至关重要的作用.在实践中,要加强IDS技术在校园网安全管理中的应用力度.为了明确这一目标,本文从IDS技术的作用及分类着手,给出了新型校园网IDS网络架构设计分析与校园网安全系统中IDS的设计实例,对校园网的安全管理有很实际的应用.  相似文献   

17.
电子政务安全及其技术   总被引:1,自引:0,他引:1  
从电子政务安全的基本概念出发,分析了电子政务安全的威胁,提出了电子政务安全的需求分层和保障体系,介绍了几种常见的网络安全技术。  相似文献   

18.
计算机网络安全实验教学是计算机网络安全课程整个教学体系中的重要组成部分。针对传统实验教学的不足,围绕实验平台、实验模块、实验考核方式3个方面进行了实验教学改革。实践表明,实验教学改革成效显著。  相似文献   

19.
计算机网络的发展给人们极大的方便,但也引发一系列安全问题。文章通过对高校校园网络安全存在问题的分析,提出相应的管理对策。  相似文献   

20.
本文对2004年我国计算机用户病毒的感染、防治、计算机病毒破坏造成的损失等情况的调查数据进行分析,对我们以后如何开展计算机信息安全、网络运行安全等工作有着重要的现实指导作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号