学科分类
/ 25
500 个结果
  • 简介:<正>他用最真诚的心投入公益,感性又实际;他用最有力的臂膀保护爱人,浪漫又感人,他用最纯真的理念坚持音乐梦想,执着又特别。这是张表达爱的方式,""然不同!

  • 标签: 杰然 谢娜 泰坦尼克号 北京展览馆 圈里 时间能
  • 简介:为帮助网络管理员识别和阻止多阶段的网络攻击行为,本文主要介绍了参数化的攻击树模型,并使用相应的攻击描述语言对具体实例进行剖析,给出了一种具有可操作性、针对多阶段入侵进行检测的方法.

  • 标签: 计算机网络 网络安全 多阶段网络攻击 建模
  • 简介:摘要随着计算机网络技术的发展和因特网的广泛普及,网络安全事故逐年增加,黑客的攻击已经和病毒并列成为对信息安全影响最严重的两大危害。而且,随着联网计算机数量的增加,通过网络攻击手段,可以直接攻击大量的联网机器,所以我们对黑客的攻击必须加以重视和防范。

  • 标签:
  • 简介:防范网络入侵和攻击的主要技术 ,防御网络入侵与攻击只是保障网络信息安全的一部分,数据加密技术是网络中最基本的安全技术

  • 标签: 入侵攻击 攻击防范 网络入侵
  • 简介:网页邮件攻击是利用HTML格式邮件的Web页面特性进行攻击的。它与普通的网页攻击非常类似,只是将攻击网页从网站上搬到了邮件正文中而已。不过这也使得网页邮件攻击与一般的网页攻击略有差异,因为无论是个人用户安装的反病毒软件,还是各大邮件服务提供商的邮件杀毒功能,都会自动过滤或查杀一些含有危险代码的HTML邮件,使得网页邮件攻击无法达到预期目的,因此在网页邮件的制作上,攻击者就另避蹊径……

  • 标签: 高效 HTML格式 HTML邮件 网页攻击 Web页面 反病毒软件
  • 简介:前一篇文章介绍的只是攻击性网页邮件的简单制作,为了制作攻击性更强,灵活性更有高的网络页邮件,攻击者还会手动编辑一些代码,添加恶意脚本或者进行邮件转向攻击……

  • 标签: 邮件 网页 防范 攻击性 灵活性 攻击者
  • 简介:[摘要]最近校局域网中ARP病毒频繁发作,给校内用户造成不便。本文从ARP协议入手,深入分析了ARP安全漏洞及病毒攻击原理,并对ARP欺骗的原理与攻击方式做了深入的研究,阐明了ARP病毒欺骗的过程,给用户提出解决这个问题的方法。

  • 标签: []网络协议 IP地址 ARP病毒
  • 简介:为了以最小的作战损耗获得最大的作战效能,应用技术预测理论的DELPHI方法,研究了导弹攻击作战方案中兵力分配的优化问题。把军事运筹学的方法与人的主观意识有机结合,得出了作战方案中兵力分配优选的规划模型。从多种可能的兵力分配方案中,筛选出最优兵力分配方案供指挥员参考。

  • 标签: 导弹攻击 作战方案 兵力分配 DELPHI方法
  • 简介:作为骇客常用的攻击手段之一,中间人攻击(Man—in—the—Middle)具有构思巧妙,费力少而收效大的特点,因而成为恶意攻击者所青睐的手段。本文将从多个层面,讲述中间人攻击的原理和特点,并提出一些防范中间人攻击的方法,希望读者朋友能了解到更多的网络攻击技术原理,加强自身的网络安全防范。

  • 标签: 网络攻击 网络安全 防火墙 计算机网络 域名服务器 “中间人攻击”
  • 简介:<正>一,QQ安全设定从QQ本身有效的设置中就可以减少或杜绝被QQ炸弹攻击,这其中要做到两点:1,点击小企鹅左边的按钮,选择“个人设定”,单击“网络安全”标签,在“身份验证”中选择“需要身份验证才能把我列为好友”。这样别人要将你加入就必须通过你的验证。打开验证的目的就是为了让

  • 标签: QQ 身份验证 小企鹅 网络安全 腾讯公司 覆盖安装
  • 简介:系统管理模式(SMM)是x86/x86—64体系结构下特权最多的一种CPU操作模式.我们可以将其想象为“Ring2”。在该模式上运行的代码甚至比硬件监视器(hypervisors)的特权还要多,而大家通常认为后者是具有Ring1级权限。

  • 标签: 缓存污染 SMM SMI
  • 简介:自卫搏杀必须精简实用,一击必杀。真正的自卫搏杀,既无公平可言,也无条件可讲;既没有运动规则限制,也无所谓手段对错之分。不管采取什么形式,运用什么手段,目的是将歹徒制服。有效地击打致命部位是取得胜利的关键。裆部,是人体神经末稍最丰富和敏感的部位,受到打

  • 标签: 直接攻击 敌方 自卫 规则限制 动作 击打
  • 简介:针对目前校园网内ARP病毒的频繁发作,本文对ARP协议及ARP欺骗攻击原理进行了分析,讨论了ARP欺骗行为的判定,并提出了对ARP欺骗攻击的解决方案。

  • 标签: ARP 欺骗 攻击 防范
  • 简介:作为对典型的公钥密码算法,RSA算法在信息安全领域得到了广泛的应用,但是其安全性却一直是学者们议论的话题。本文首先介绍RSA公钥加密算法的工作原理,对RSA算法的缺陷以及对其所可能遭受的攻击进行分析,最后讨论了针对RSA算法攻击的防范措施。

  • 标签: 公钥密码算法 RSA算法 缺陷 攻击 防范
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 作者: 周兰香
  • 学科: 经济管理 > 企业管理
  • 创建时间:2014-08-18
  • 出处:《价值工程》 2014年第8期
  • 机构:SearchandPreventionofDDoSAttack周兰香ZHOULan-xiang(广东省城市建设高级技工学校,广州510650)(UrbanConstructionSeniorVocationalSchoolinGuangdongProvince,Guangzhou510650,China)
  • 简介:摘要APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。下文就主要分析近年来比较典型的几个APT攻击过程及其检测技术。

  • 标签: APT 攻击详解 检测技术
  • 简介:PcAnyWhere是一款非常著名的远程控制工具.使用它可以轻松地在本地计算机上控制远程计算机,也可使两地的计算机协同工作,网管可以在主控端与被控端之间互传文件.也可以使用其闸道功能让多台电脑共享一台MODEM或是向网路使用者提供拨入或拨出的功能。由于PcAnyWhere的这些体贴的功能.所以它成为网络管理员的首选,

  • 标签: 计算机网络 网络管理 PCANYWHERE 远程控制工具 网络管理员