首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文针对银行业务中的计算机系统端口安全问题展开讨论,分析了常见的端口攻击路线和方法,最后总结出一套加强计算机安全的措施。  相似文献   

2.
杨安实 《科技信息》2011,(16):I0215-I0215
随着科学技术的进步,特别是信息传播的迅猛发展,网络已经成为了2l世纪经济发展和人类文明进步的载体。然而,随着计算机的普遍使用,计算机安全问题已经随之成为了威胁到广大计算机用户重要问题。本文主要解析了计算机安全的相关问题,并且提出了维护计算机安全具体措施。  相似文献   

3.
张红 《今日科技》2002,(9):30-32
一、什么是黑客计算机黑客的种类众说纷纭,有人说HACKER,也有人说CRACK-ER,中文翻译更是五花八门,如黑客、害客、骇客、怪客,在英文里,HACKER主要是指助人的黑客,主要目的是寻找网络安全的漏洞,让网络更安全地运行。CRACKER属于害人的黑客,主要目的是通过网络漏洞偷取别人的机密资料,或是传送大量的网络垃圾,达到让网络堵塞及电脑死机的目的。另一种PHREAKER,是PHONEFREAK的合写,意思是对电话系统极感兴趣的人,通常利用自己对电话系统的了解,盗用他人帐号打电话。由于现在网络的普及,人们似乎有点谈黑色…  相似文献   

4.
上网用户安全防范   总被引:1,自引:1,他引:0  
杨玉锋  夏晓峰 《韶关学院学报》2003,24(12):31-36,123
分析了Internet上常见攻击现象及其技术原理,总结出一套有效的网络安全防范措施,为上网用户提供安全保障.  相似文献   

5.
在我们看到计算机网络的广泛应用对社会发展正面作用的同时,我们也必须注意到它的负面影响,网络以使经济,文化,社会,科学,教育等领域信息的获取,传输,处理与利用更加迅速和有效,那么,也必然会使个别坏人可能比较“方便”地利用网络非法获取得要的经济,政治,军事,科技情报,或进行信息欺诈,破坏与网络攻击等犯罪活动,还会出现法律与道德方面的问题。  相似文献   

6.
易志勇  刘斌 《甘肃科技纵横》2003,32(1):29-29,58
计算机安全的内容应包括两方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。本文对计算机安全问题提出了几点解决的办法。  相似文献   

7.
数年以来,"好"黑客和"坏"黑客之间的界限一直很模糊。业内人士将黑客分为"黑帽"黑客和"白帽"黑客两种。黑帽黑客是那些攻入计算机系统,窃取机密信息,造成巨大破坏黑客,这些黑客从具有破坏性的活动中获取乐趣。而随着网络安全日益突出,计算机安全公司如雨后春笋般萌芽,它们开始雇佣白帽黑客作为安全顾问。黑客雇佣军开始形成。  相似文献   

8.
张建梅 《科技信息》2013,(17):92-92
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。信息化的不断扩展和各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。  相似文献   

9.
计算机安全标准演化与安全产品发展   总被引:1,自引:0,他引:1  
石文昌  孙玉芳 《广西科学》2001,8(3):168-171
分析计算机系统安全标准的演化过程,以及安全评价标准在安全产品评价中的实际应用情况。阐明在计算机系统安全标准演化中,TCSCE、ITSCE和CC是影响较大的主要标准;其中,CC标准是在各国寻求共同认可的安全评价标准的意愿驱使下产生的,它基于TCSEC等以往的标准,形式上更加接近于ITSEC。中国1999年颁布的2001年开始实施的“计算机信息系统安全保护等级划分准则”采用的是TCSEC的形式,其不可避免地存在与TCSEC同样的缺陷,按TCSEC标准的原有思路实施中国的标准,是否有利于安全产品的发展,值得认真深思。  相似文献   

10.
郭亮 《甘肃科技》2005,21(7):41-41,67
近年来,随着计算机及网络通信等新技术在银行广泛应用,金融电子化、网上银行、现金支付系统等新业务为储户提供方便快捷服务的同时,给银行自身带来了众多安全隐患,还引发了许多资金风险,这一状况在基层银行分支机构潜伏性更大,笔者经过多年对基层银行计算机安全管理工作的实践了解,指出存在的问题,并提出一些对策建议。  相似文献   

11.
人人都不免陷入两难境地.假如你是个电脑黑客,你发现了某个软件中有个程序上的漏洞,如果这个漏洞被某些别有用心的人知道后,他们就有可能利用它来窃取钱财或个人信息.这项发现对你来说是件很值得炫耀的事,但是这种荣耀却不能给你带来财富,很多黑客因此而陷入了尴尬的境地.  相似文献   

12.
对计算机历史有一定了解的人来说,Kevin Mitnick可以说是黑客的代名词,他的传奇事迹已被翻拍成电影,并成为很多黑客的偶像,他在15岁的时候,就利用家中的电脑成功侵入了北美空中防务指挥系统,美国五角大楼,中央情报局等这些美国防守最严密的网络系统,  相似文献   

13.
AIS在计算机安全领域的应用与展望   总被引:2,自引:0,他引:2       下载免费PDF全文
人工免疫系统AIS(artificial immune system)作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,归纳和分析了目前人工免疫系统在计算机安全领域的应用;根据不同的应用类别,介绍了AIS在安全领域的研究热点;分析了常用免疫算法应用于安全领域具有的主要优点和存在的不足;展望了AIS在该领域的研究重点和发展趋势。  相似文献   

14.
“平衡东西方、帮助落后的国家追赶超级大国,缩小所有商业对手的差距、使世界两大集团在军品事领域保持均势。”  相似文献   

15.
本文描述了一个基于多线程的端口扫描器的设计与实现。该扫描器实现了按照不同方式进行端口扫描,同时支持端口范围和线程数的手动设定,并实现了扫描结果的保存功能。  相似文献   

16.
了解黑客知识已经是计算机用户的迫切需要,DOS攻击就是黑客常用的攻击方法。本主要介绍DOS的机理和常见的实施方法。  相似文献   

17.
王黎 《科技资讯》2013,(8):21-21
互联网在给我们带来方便快捷的生活的同时,却也给我们带来网络安全的困扰。本文对网络安全的隐患的分类进行了阐述,并对加强计算机网络的防护措施提出了自己的意见。  相似文献   

18.
欧阳梅 《科技信息》2010,(11):84-84,124
随着网络技术的发展,网络攻击的手段向着多样化发展,令人防不胜防。这主要是得益于Interne网络的开放性和匿名性特征。分析和研究网络攻击的手段和采用的技术,对提高主动防御能力、加强自身信息安全有着深刻的意义。本文正是从这个角度出发,找到了一些简单面有效的防御网络攻击的措施。  相似文献   

19.
随着嵌入式系统的不断发展和应用,数据的存储速度和方式已受到越来越多人的关注。数字信号处理器能实时快速地实现各种数字信号处理算法,而DSP的控制功能不强,可以采用8051单片机控制数据采集板。而单片机与DSP处理器通过双口RAM进行通信,同时双口RAM的控制信号通过译码电路得到。通过双口RAM IDT7133的构造、工作原理及其在DSP和单片机的应用方面,详细地介绍了双口RAM。  相似文献   

20.
朱红红 《奇闻怪事》2010,(4):52-52,58
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从黑客使用踩点侦查与漏洞扫描、远程攻击、隐藏等技术来破坏网络安全展开,讨论如何更好地防御黑客对网络安全的攻击和入侵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号