学科分类
/ 25
500 个结果
  • 简介:针对网络中软硬件存在漏洞、后门,以及主机身份的惟一性和信息进出通道(即端口)的开放性,致使网络容易受到攻击,分析了入侵、炸弹攻击和木马控制等网络攻击的途径和机理,并提出了相应的防范对策。对提高网络信息安全有实际意义。

  • 标签: 网络攻击 防范 罴客 后门 端口 入侵
  • 简介:Internet上的网络攻击越来越猖獗,攻击手段也越来越先进,一旦被攻破,导致的损失也会越来越严重.如何有效地防止网络攻击已成为一个全球性的研究课题,受到全世界网络工作者的普遍重视,因此,针对黑客的网络攻击,提高网络的防护能力,保证信息安全已成为当务之急.

  • 标签: 网络攻击 安全 防范
  • 简介:现在有些恶意的程序(或网站),总会利用Windows的漏洞来攻击和破坏电脑,例如利用加载有关format.com,fdisk.exe和deltree.exe文件命令来对硬盘进行格式化。重新分区或删除你的系统文件,如果你真的不幸“中招”,那样也只能欲哭无泪了。利用bat文件进行破坏的例子就

  • 标签: 防范 恶意程序攻击 WINDOWS 系统文件 操作系统
  • 简介:从前面的两篇文章中,大家已经领教了旁注攻击的威力,真可谓防不胜防。只要服务器中稍微存在一些配置疏忽,就可能导致网站被旁注入侵并被夺取权限。本文将针对旁注攻击的各种入侵手法来对服务器进行全面的安全设置。

  • 标签: 攻击 防范 安全设置 入侵手法 服务器 权限
  • 简介:前一篇文章介绍的只是攻击性网页邮件的简单制作,为了制作攻击性更强,灵活性更有高的网络页邮件,攻击者还会手动编辑一些代码,添加恶意脚本或者进行邮件转向攻击……

  • 标签: 邮件 网页 防范 攻击性 灵活性 攻击者
  • 简介:<正>一,QQ安全设定从QQ本身有效的设置中就可以减少或杜绝被QQ炸弹攻击,这其中要做到两点:1,点击小企鹅左边的按钮,选择“个人设定”,单击“网络安全”标签,在“身份验证”中选择“需要身份验证才能把我列为好友”。这样别人要将你加入就必须通过你的验证。打开验证的目的就是为了让

  • 标签: QQ 身份验证 小企鹅 网络安全 腾讯公司 覆盖安装
  • 简介:为帮助网络管理员识别和阻止多阶段的网络攻击行为,本文主要介绍了参数化的攻击树模型,并使用相应的攻击描述语言对具体实例进行剖析,给出了一种具有可操作性、针对多阶段入侵进行检测的方法.

  • 标签: 计算机网络 网络安全 多阶段网络攻击 建模
  • 简介:对于DoS、DDoS等拒绝服务攻击方式,相信大家都不会陌生吧?对DoS或DDoS攻击防范非常困难.网上有很多关于拒绝服务攻击防范文章.大部分都是理论性的。笔者也有幸遇到过几次拒绝服务攻击.但都在我的不懈努力下阻止了攻击者更进一步的破坏。虽然处理方法非常被动,但是我觉得其中的一些防范技巧还是值得大家借鉴的,所以将经验写出来与大家分享。

  • 标签: 安全策略 拒绝服务攻击 IP DDOS攻击 攻击方式 处理方法
  • 简介:具体分析了基于Web技术的开放性的应用软件Asp中SQL语句最易受攻击的注入式攻击的具体表现形式,通过具体实例说明攻击方式及其原理,并指出了详细的解决方案和防范措施,使Asp+SQL设计的与平台无关的Web应用程序的安全性得以加强,使用户更好的将HTML和ActiveX的强大功能应用于ASP应用程序.

  • 标签: ASP SQL 注入式攻击iWeb Form表单域
  • 简介:学校论坛里某ID达人发帖,以请客吃饭为诱惑叫我们去另外一个版帮他骂人。缘由是他在网上骂了秋雨先生惹得很多别的“小朋友”拍砖。

  • 标签: 余秋雨 网络 攻击 请客吃饭 小朋友 学校
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:而在被溢出的缓冲区中填上攻击代码的地址,非执行堆栈的保护可以有效地对付把代码植入自动变量的缓冲区溢出攻击,那么用它和堆栈保护构成的可执行代码将不会受到缓冲区溢出的攻击

  • 标签: 分析防范 攻击分析 溢出攻击
  • 简介:Windows的操作系统谁都知道比较危险.原因就是漏洞实在很多。单靠打补丁就已经足够烦恼.要是万一被黑客盯上或者病毒破坏那后果就更严重了。往往利用系统自身的缺陷来进行各种入侵向来就是黑客常得手的重要途径。随着宽带互联网的普及.家家户户使用网络已经渐渐增多。由此带来的安全问题也威胁着计算机的安全。懂得网络的人都知道我们常用Ping命令来检查网络是否畅通的一个简单的手段.可是这个Ping也能给Windows系统带来严重的后果.那就是Ping入侵即是

  • 标签: 病毒攻击 安全防范 Ping命令漏洞 WINDOWS系统 防范措施
  • 简介:1引言随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点.在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁.所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急.

  • 标签: 网络安全 黑客攻击 防火墙 风险 计算机网络
  • 简介:详细阐述了SQL注入攻击的原理和常见实施手段.认真分析并总结了现有常见防范方法的特点以及存在的不足之处.进一步提出了利用对用户输入数据进行Base64编码来防范SQL注入的新方法.并对该方法做了实验性的测试,得到了比较理想的结果。

  • 标签: SQL注入 BASE64编码
  • 简介:网上购物风吹进B2B市场,很多企业采购原物料,都以成分或规格作为此价基础,通过网络招标采购,几近于开世界标,能以全球最低价成交。网上购物成为企业节省费用、降低原材料成本的最佳选择,造成采购人员对销售人员避之唯恐不及,总是丢下一句话“请你报价格报过来,我们跟网上价格核对之后,再通知你!”

  • 标签: 网上购物 产品价值 供应商 市场营销
  • 简介:全光网络可传输超快的数据速率,但是在网络信息安全方面却提出了一系列新的挑战.本文使用Matlab工具对R.Bergman等人提出的分布式算法在基本攻击定位以及自动保护倒换和环回进行了计算机仿真,并给出了模型框图.仿真结果验证了这种算法的可行性.

  • 标签: 全光网络 定位算法 数据速率 MATLAB仿真 自动保护倒换 传输
  • 简介:互联网络是一个对全世界所有国家开放的网络。近年来,网络知识产权纠纷此起彼伏,利用网络进行意识形态与文化观念的渗透、从事违反法律、道德的活动以及使用网络出现的法律纠纷等问题日益突出,计算机病毒、非法人侵导致数据丢失或信息系统瘫痪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,对各国的主权、安全和社会稳定构成了威胁。

  • 标签: 网络知识产权 法律防范 主权 法人 社会稳定 法律纠纷
  • 简介:网络社会与现实社会有着明确的分野.网络社会由于其自身特性而对现实社会产生一系列深层次的影响.网络社会在给人类社会带来诸多便利的同时,也形成了种种网络社会风险.因此必须深入分析网络社会风险,防范网络社会风险,促进网络社会安全,维护网络社会秩序.

  • 标签: 网络社会 风险 防范