首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络在当代社会已经成为普遍使用的工具,它的使用范围遍及各个领域,也正因为它本身系统的复杂性,使其在使用过程中存在着各种不同的隐患和漏洞,从而对计算机本身及其数据的安全产生着巨大的威胁,本文就计算机网络安全机制系统做一定的了解,然后罗列一些常见的计算机网络中的安全隐患的原因及常用的防护技术。  相似文献   

2.
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。  相似文献   

3.
据国家“863计划”“基于程序行为自主分析判断的实时防护技术”课题组的专家介绍,因现有杀毒软件被动防范病毒的缺陷,一个以窃取信息和获利为核心的黑客培训、病毒制作、病毒加工、病毒贩卖、窃取信息等构成的灰色产业链,正严重地侵害着计算机用户的安全,让全球反病毒产业不得不寻求防御思路的变革。  相似文献   

4.
霍汉强 《大众科技》2007,(11):69-70
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点.而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施.  相似文献   

5.
目前在拱形网壳工程施工中,所采用的施工方案有很多,其中最为常见的就是倒装提升施工技术,它不仅有效的提高了拱形网壳工程的施工质量,加快了其施工进度,而且还有着良好的经济性能,节约了工程施工的成本。通过对倒装提升施工技术进行详细的介绍,讨论了倒装提升施工技术在拱形网壳工程中的实际应用。  相似文献   

6.
李伟 《金秋科苑》2013,(22):121-121
各种计算机病毒以及黑客的侵袭.使校园网计算机的数据丢失或损坏网络防火墙作为常见的安全技术,它能够有效实现对内网和外网的各类请求和信息进行检测,防止对重要信息的非法存取和访问。本文从防火墙的概念、设计和具体配置方面做了探讨。  相似文献   

7.
对饮用水中常用几种杀菌消毒方法进行介绍,讨论液氯、二氧化氟、臭氧和紫外线消毒的作用机理以及优缺点,同时研究了一些新型的消毒处理技术,认为二氧化钛光催化、等离子体技术无二次污染且处理范围广,组合工艺更能应用于饮用水的深度处理,在饮用水杀菌消毒方面均具有广阔的应用前景.  相似文献   

8.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。  相似文献   

9.
嗅探(Sniffer)技术就是从网络上截获传播的数据流,它是网络安全领域里一项非常重要的技术。对于黑客来说,嗅探技术比主动扫描更加让管理员难以察觉,操作起来也不是很复杂。同样对于网络管理员来说,可以利用它对网络活动进行监控,并及时发现各种攻击行为。使用嗅探技术截获的网络数据还可以作为时下很流行的入侵检测系统的数据来源。本文从分析以太网的工作原理入手,提出利用以太网的广播机制依赖网卡的抓取网络数据方法。并在Linux系统下利用常用的C语言来实现一个嗅探程序。  相似文献   

10.
温湘敏 《科技广场》2007,(5):126-127
本文介绍了黑客的类型,并分析了几种常见的黑客入侵技术,说明了我们在分析和研究黑客入侵技术的同时,也应提高我们法律和道德素质,增强网络和信息的安全。  相似文献   

11.
李建 《科技广场》2006,(8):33-36
本文前部分主要就XML Web Services的概念、发展状况、体系结构,以及Web服务中的一些主要标准和协议做了一定的介绍,后部分则比较详细地讲述了在.NET框架下开发XML Web服务过程中一些常用技术的使用。  相似文献   

12.
本文解析了强化常用电气安全保护的重要意义,引述了房屋建筑工程中常用的电气安全保护措施。在监理过程中,按照电气安全技术要求,进行旁站和平行检查,让常用电气安全保护措施落到实处。  相似文献   

13.
以IDSs和人工调查技术组合为例,通过构建博弈模型,分析了基于风险偏好的信息系统安全技术选择与配置策略,认为组织信息系统安全技术的选择与配置不仅受其自身风险偏好影响,同时还受黑客风险偏好影响。研究结论显示:组织在黑客期望收益很低时对风险厌恶型黑客的人工调查率更高,而在黑客期望收益很高时对风险中立型黑客的调查率更高;黑客在组织人工调查成本较低时更倾向于入侵风险中立型组织,在人工调查成本很高时更愿意入侵风险厌恶型组织;多IDSs的防护效率并非总是优于单IDS,组织在两者之间选择时取防护效率高者,而不受风险偏好影响。  相似文献   

14.
论述了Internet上存在的各种安全隐患与应用风险,在证券金融网络安全方面,黑客袭击网络常采用的手段,常用的几种安全防范措施.  相似文献   

15.
计算机主要由外部设备和系统版构成,计算机硬件的集成电路十分复杂,对其进行维修是一项十分复杂的工作,所以硬件故障修复时要掌握基本原则和常用方法,以便确保故障排除顺利进行。通过资料文献的分析,对关于计算机硬件日常维修的相关知识及硬件故障排除的基本原则与常用方法进行详细论述,为广大计算机用户提供有益的借鉴与参考。  相似文献   

16.
21世纪,随着新材料、新工艺的不断引进,建筑施工工艺水平和施工质量都有了大幅度的提高。在社会发展中,人们对于各种建筑工程质量提出了新的要求,为了应对这种新的建筑要求,免抹灰施工技术广泛的应用在目前的工程项目中。本文详细的介绍了免抹灰混凝土结构的施工流程和工程要点,并对振捣环节进行深入分析。  相似文献   

17.
基于ASP的信息管理系统网络安全探讨   总被引:1,自引:0,他引:1  
李林蔚 《内江科技》2009,30(5):98-98
本文论述了基于ASP的信息系统常见技术安全漏洞与技术安全隐患,从服务器端、IIS、数据库这三个方面详细讲解了基于ASP的信息系统的安全防范措施:  相似文献   

18.
工程技术对社会伦理秩序的影响   总被引:7,自引:0,他引:7  
本文从技术社会学的视角探讨工程活动对社会伦理秩序的影响,阐明工程活动在宏观上作用于道德观念、道德规范和道德行为三个层次,产生了两种截然相反的伦理后果;在微观上,工程活动的集团主体(技术共同体)以技术规范为中介作用于社会伦理秩序;个体主体(工程师)的独特专业角色决定了其行为事关人类社会的前途和命运的选择。  相似文献   

19.
《中国科技信息》2013,(24):124-124
Andriod UI设计领域的经典著作,Amazon五星级畅销书,内容系统全面,实战性极强,包含大量最佳实践。 不仅详细讲解了Android应用UI设计需要掌握的Android平台相关的各项技术和特性,而且还全面总结了Android应用UI设计的方法、技巧、模式,以及反模式。  相似文献   

20.
计算机网络在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门.不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷.银行的计算机网络系统已成为一些黑客侵犯的对象和渠道,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还会威胁到国家金融安全,因此网络系统的安全性和可靠性成为银行工作的重心.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号