学科分类
/ 25
500 个结果
  • 简介:随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。

  • 标签: 网络攻击 黑客 入侵 防范
  • 简介:文章列举了常见的黑客攻击手段及简单有效的防范措施.给广大的电脑爱好者提供了一个较完整的认识空间.使大家防患未然

  • 标签: 网络 黑客 安全
  • 简介:从前面的两篇文章中,大家已经领教了旁注攻击的威力,真可谓防不胜防。只要服务器中稍微存在一些配置疏忽,就可能导致网站被旁注入侵并被夺取权限。本文将针对旁注攻击的各种入侵手法来对服务器进行全面的安全设置。

  • 标签: 攻击 防范 安全设置 入侵手法 服务器 权限
  • 简介:前一篇文章介绍的只是攻击性网页邮件的简单制作,为了制作攻击性更强,灵活性更有高的网络页邮件,攻击者还会手动编辑一些代码,添加恶意脚本或者进行邮件转向攻击……

  • 标签: 邮件 网页 防范 攻击性 灵活性 攻击者
  • 简介:为帮助网络管理员识别和阻止多阶段的网络攻击行为,本文主要介绍了参数化的攻击树模型,并使用相应的攻击描述语言对具体实例进行剖析,给出了一种具有可操作性、针对多阶段入侵进行检测的方法.

  • 标签: 计算机网络 网络安全 多阶段网络攻击 建模
  • 简介:对于DoS、DDoS等拒绝服务攻击方式,相信大家都不会陌生吧?对DoS或DDoS攻击防范非常困难.网上有很多关于拒绝服务攻击防范文章.大部分都是理论性的。笔者也有幸遇到过几次拒绝服务攻击.但都在我的不懈努力下阻止了攻击者更进一步的破坏。虽然处理方法非常被动,但是我觉得其中的一些防范技巧还是值得大家借鉴的,所以将经验写出来与大家分享。

  • 标签: 安全策略 拒绝服务攻击 IP DDOS攻击 攻击方式 处理方法
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。

  • 标签: 攻击 攻击预测 网络弱点 报警关联
  • 简介:1引言随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点.在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁.所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急.

  • 标签: 网络安全 黑客攻击 防火墙 风险 计算机网络
  • 简介:很多时候,由于密码不安全,配置不正确(如打开了不必要的服务或是端口)。或没有及时地对某些组件打补丁,从而导致系统被入侵者入侵。本文将告诉你如何通过具体的操作来提高公司网络的安全性。

  • 标签: 网络 公司 攻击 暴露 入侵者 安全性
  • 简介:对邮件服务器的攻击形式多种多样:有利用缓冲区溢出漏洞进行的攻击,还有拒绝服务攻击和目录收集攻击等等。加固您的邮件服务器、使用邮件过滤工具、采用被管理的服务、安装集成软件等措施都可以从不同的侧面终止邮件服务器所受到的攻击。本文对上述这些措施都有具体描述。您不妨研究一下。

  • 标签: 拒绝服务攻击 邮件服务器 收集 目录 缓冲区溢出漏洞 终结
  • 简介:微软的活动目录(AD)为大规模的企业系统提供了方便的管理架构。但是。你了解针对AD的攻击吗?你管理的AD安全吗?如何加强AD的安全管理呢?相信本文一定会成为很好的参考。

  • 标签: 活动目录 AD 攻击 密码破解 安全管理 企业系统
  • 简介:通过前—篇文章,相信大家对旁注攻击的危害性已经深有体会。“明枪易躲、暗箭难防”,只有洞悉入侵者的各种入侵手法,我们才能更好地防范旁注攻击。下文就将为大家揭开旁注攻击的秘密。

  • 标签: 攻击手法 入侵手法 危害性 入侵者
  • 简介:真是气愤,今天在聊QQ的时候有个人出口就是脏话,嚣张的不得了,我忍无可忍,决定对他报复一下。

  • 标签: QQ 攻击 手工
  • 简介:互联网从诞生之日起,就与Email密不可分。在网络安全危机四伏的今天,给无数网民带来便利的Email,也成为了黑客瞄准的目标。利用Email进行的网络攻击十分普遍,而针对这些攻击防范措施也是我们必须学习和掌握的……

  • 标签: 电子邮件 EMAIL 特点 网络安全危机 网络攻击 防范措施
  • 简介:网络交换机是一种网络扩大设备,它可以帮助在原有有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量.因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多.但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作.本文的重点就是讲述网络交换机的安全威胁以及防范措施.

  • 标签: 网络交换机 安全威胁 安全防范
  • 简介:0引言伴随互联网技术的进步,大众遭遇的网络安全问题层出不穷。为了改变该状况,让大众的工作、生活免遭黑客的攻击或蓄意侵犯,应增大对电脑网络安全防范技术的研发,让大众的信息不至于外泄。所以,通过对电脑网络安全防范技术的探讨,让大众远离病毒或木马,确保电脑的正常运转,是目前的首要任务。电脑网络安全防范技术的推行,大众会获得安全感;

  • 标签: 安全防范技术 网络安全 防范策略 互联网安全 电脑网络 顺畅沟通
  • 简介:美国之音"VOA"网站2018年1月31日消息,当日一枚SpaceX公司制造的"猎鹰9号"(Falcon9)火箭从佛罗里达发射升空,将一枚由卢森堡制造的通信卫星"GovSat-1"送入轨道。发射该卫星的主要目的是扩大北约的监视范围,并扩展其网络攻击阻断能力。

  • 标签: 通信卫星 阻断能力 网络攻击 发射 北约 佛罗里达