排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
2.
信息科技的高速发展,给人们生活带来极大便利的同时,也带来了极大的风险。本文从计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。 相似文献
3.
"特洛伊木马"网络信任的挑战者 总被引:1,自引:0,他引:1
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。 相似文献
4.
随着网络技术的不断发展和互联网的快速普及,网络成为人们日常工作生活中不可或缺的工具。人们可以利用网络进行便捷的购物、交友、学习、办公等,所有在现实中能做的事情,现在基本都能通过网络完成。然而,表面上看似和谐繁荣的网络,背后却隐藏着巨大的安全问题。一些别有用心的人利用黑客技术不断攻击侵扰着我们的网络,给我们造成了巨大损失。随着时问推移,网络安全问题非但没有减弱的趋势,反而越来越严重,造成的损失也成数量级增长。 相似文献
5.
随着互联网用户规模的不断扩大,由社会工程学主导的网络安全问题日益突出。本文阐述社会工程学的基本理论,将社会工程学的手段和传统入侵渗透技术相结合,给出一个新的基于社会工程学的入侵渗透攻击模型。最后,将攻击模型代入攻击实例,对攻击的过程进行分析,说明此类攻击的有效性。 相似文献
6.
7.
周恋 《萍乡高等专科学校学报》2009,26(6):58-60
介绍了黑客技术及工具Adduser在机房管理中的应用,为机房管理工作人员提供了新的工作思路,并对黑客技术在机房管理中的应用进行了初步探索。 相似文献
8.
没有领导核心,没有组织原则,甚至没有固定成员,没有自己的网站、推特或聊天室,评价"成功"与否的标准是是否有人愿意加入他所发起的行动。一段时间以来,黑客组织"匿名"大显身手,先后攻击了美国中央情报局、克罗地亚总统府、墨西哥内政部和参众两院以及四家巴西银行等多个网站,甚至威胁要把以色列从互联网上"清除"出去,一再展现出强大的攻击欲和攻击能力。西方媒体有的直呼其为"恐怖分子",有的则赞誉其为 相似文献
9.
沈卫超 《工程物理研究院科技年报》2004,(1):326-327
随着黑客技术的不断扩散以及高层次人才的不断引进,与外界物理隔离的内部网络的安全状况正遭受严峻的挑战。尽管已经采取了很多安全防护措施,如设置警卫、安装门禁系统、视频监控系统、网络接入控制、系统身份认证等,内部合法用户通过这些安全措施的检测直接进入系统是不会有任何困难的,而目前对于合法用户进入计算机系统后的监控措施显得严重不足。 相似文献
10.
缪道期 《中国人民公安大学学报(自然科学版)》1996,(2):9-11
4.加密技术加密能使移蔽信息的本来意义,使截获者不能明了信息内容,因此自古以来加密是保障信息传递过程中安全的重要手段。自从计算机出现以来。加密技术有了质的飞跃,密码强度有了很大提高,密码算法更加丰富,加密与脱密的运算速度更是飞快地提高。目前加密方法主要分为两类:对称加密,即加密与脱密用同一个密钢,著名的算法是美国的**s算法。非对称加密,即加密与脱密用不同的密钥,著名的算法是美国的I{SA,回密用保密的个人私钥。脱密用公开的公钥。密码技术在计算机中常用于网络中的数据传送中,由于远程同跨省、跨国、甚… 相似文献