首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>随着信息化社会的发展,每一个人的生活都与信息的产生、存储、处理和传递密切相关,信息的安全与保密问题成了人人都关心的事情。由美国律师联合会(American Bar Association)所做的一项与安全有关的调查发现,有40%的被调查者承认在他们的机构中曾经发生过计算机犯罪的事件。每年伪造支票造成的金融服务系统的损失达50亿美元,信用卡伪造所造成的损失达80亿美元。报道的黑客入侵事件更是触目惊心。据美国FBI估计,计算机网络每被攻破一次造成的损失为50万美元,而一个大银行的数据中心停机一秒钟损失为5000美元(1996年)。  相似文献   

2.
计算机在使用一段时间后,系统中便会留下一大堆垃圾,使得系统相当臃肿,然后就是频繁出错甚至死机,日新月异的病毒也经常造成系统的瘫痪。而GHOST系统备份与还原软件的诞生为我们提供了很大的方便,给我们提供了较安全、快速的文件备件和系统安装解决方案。然而,我们在利用GHOST软件进行系统还原时经常会遇到些麻烦,如出现硬盘盘符错乱和找不到硬盘分区的故障,又该如何解决?  相似文献   

3.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   

4.
<正>在计算机时代,黑客的攻击,计算机病毒猖獗,网络犯罪数量的迅速增长,计算机网络安全问题显得越来越重要,成为21世纪世界十大热门课题之一。因此,如何有效防御和消除潜在的安全隐患,成为人们所要面对的问题,而保证网络安全的重要手段就是对网络进行有效的安全管理。一、计算机网络安全的重要性在现代社会中,计算机的普及越来越广,在日常的工作中计算机得到广泛的应用,它不仅可以极大地提高管理工作的效  相似文献   

5.
在网络管理中IP地址盗用现象经常发生,对网络的正常使用造成极大影响,究其原因,有以下三方面的情况:1、由于被盗用的地址往往具有较高的权限,那些心怀恶意的人,通过这些IP地址,用来对网络实施攻击;2、在按IP流量计费的网络由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上;3、一些用户因为一些不可告人的目的,采用IP地址盗用的方式隐藏自己的身份,逃避追踪,I地址盗用侵害了Internet网络的正常用户的权利,并且给网络安全、网络运行和网络计费带来了巨大的…  相似文献   

6.
由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息.然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客.为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的.  相似文献   

7.
<正> 由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息。然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客。为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的。  相似文献   

8.
<正>进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。一、缓冲区溢出漏洞缓冲区指计算机内存块在内存地址的连续分配地址,例如C语言中的数组。缓冲区溢出漏洞主要是由于内存边界检查机制在C语言或C++语言设计之初没有考虑设置边界而造成的。目  相似文献   

9.
立信 《河南科技》2001,(10):29-29
被称为“红色代码”三代的变种病毒会造成更严重的后果──允许黑客拥有远程访问Web服务器的完全权限。 原“红色代码” 病毒造成的后果是会引起对白宫网络服务器的DoS(拒绝服务)攻击,被称为“红色代码” 三代的变种病毒则会造成不同的后果──允许黑客拥有远程访问Web服务器的完全权限。 “红色代码”三代(CodeRed C)发现于2001年8月4日,因为它同样利用“缓存溢出”对其他网络服务器进行传播,所以被称为原“红色代码”病毒的变种。赛门铁克病毒防治中心(SARC)收到了大量使用IIS的网络服务器被感染…  相似文献   

10.
一、计算机犯罪随着计算机迅速的发展和普及,计算机犯罪案件数量也迅速地恶性膨胀,成为危害社会的一大恶瘤。造成的经济损失也以几何级数递增。计算机犯罪的主要目的有:利用计算机贪污、挪用款项;滥用计算机做非法的事情;为了某种非法目的,修改计算机中的数据;把计...  相似文献   

11.
互联网正震撼着世界经济的脉搏,进入21世纪,互联网更是飞速发展,成为新经济增长的核心,据预测,到2005年全球互联网用户将达到7.65亿。此外,基于互联网的电子商务迅速发展,预计到2002年,全球通过互联网达成的贸易额将达到5万亿美元,占世界贸易总额的10%至15%。 然而,任何事物的发展都是有利有弊的。今年以来,有关互联网不断遭到黑客的攻击,造成巨大经济损失的报导,给人们敲响了警钟:改变人们政治、经济、生活的互联网也有其脆弱的一面,黑客攻击,计算机病毒一旦得逞,小则使网络的某项服务瘫痪,大则导…  相似文献   

12.
<正>网络安全是指利用网络管理控制技术和技术措施,保护网络系统中的硬件、软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地运行,网络服务正常有序。但越是信息含量高的东西,受到攻击的概率就越大,为此,必须增强人们的安全防范手段。要想改进网络安全防范手段,首先必须了解计算机网络安全性能的指标。  相似文献   

13.
<正>计算机在使用一段时间后,系统中便会留下一大堆垃圾,使得系统相当臃肿,然后就是频繁出错甚至死机.日新月异的病毒也经常造成系统的瘫痪,因而经常安装Windows及应用软件便是非常自然的了.但是安装Windows及应用软件的时间之长,之繁琐,足以让最有耐心的人也会产生厌倦.快速备份和重新恢复系统的高招就是使用Ghost软件.Ghost软件是大名  相似文献   

14.
随着近年来信息网络技术的飞速发展和广泛应用,如何保证联网的应用程序不被非法侵入,防止重要数据的泄漏等,是当前应用程序使用过程中较为关注的话题。本文从企业Java应用程序主要使用的Spring框架出发,对其中最为常用的Spring Security安全框架进行分析。举例说明了如何使用Spring Security开发安全的Java程序,从而说明Spring Security安全框架为企业的应用程序安全提供了有效的解决方案。  相似文献   

15.
终极防线     
软件版本:1.30 软件大小:1895KB http:www.newhua.com/ObsSetup.zip 该软件是一个万能防病毒软件,使用非特征 码防毒技术,无需升级病毒库,对未知病毒一样起 作用,你大可放心地去执行带毒文件而不用担心 会被传染。再加上直接磁盘读写监视,运行来路不 明程序时就安心多了。随时记录指定文件的变化 情况,必要时能恢复其各时期的状态,有效防止对 重要文档资料的误操作和病毒带来的破坏。能时 电脑上的任务文件或目录进行写保护,防止他人 删除。监视直接磁盘读写,有效防止恶毒程序或病 毒对…  相似文献   

16.
大数据时代,加强计算机网络信息安全具有非常重要的作用,能够有效维护用户和企业的信息资源与财产安全,这是计算机网络进一步发展必须解决的重点问题。现阶段,计算机网络面临着外部环境、内部软件以及使用者三方面原因造成的网络安全隐患。为了进一步提升计算机网络信息安全性能,人们需要从四个角度入手,即提高账号密码的复杂程度、加强防火墙技术在计算机网络安全中的应用、合理使用杀毒软件和加强计算机的入侵检测。  相似文献   

17.
办公软件是我们经常使用的软件,而且其中最容易出现一些机密文件,所以,这一部分也是密码设置的重点。下面,我们将分别对不同办公软件的密码进行设置。 (一)WPS2000加密 WPS作为国内应用比较广泛的办公软件之一,提供了两种密码保护,即“普通型加密”和“绝密型加密”。在Wps2000的说明书中谈到,当用户遗忘文档密码之后,若文档采用的是“普通型加密”方式,则可向金山公司的技术人员求救,由他们帮你找出遗忘的密码;若文档采用的是“绝密型加密”方式,密码遗忘后根本无法解密。那么就让我们来看看如何为文档设置…  相似文献   

18.
无线网络环境与有线网络环境相比更容易遭到外界的非法入侵。目前,无线网络遭遇窃听、假冒攻击、信息篡改等问题已经是普遍存在的安全问题。本文在分析了无线网络存在的安全问题基础之上,对无线网络安全机制进行了深入探究,最后,提出了使用防火墙、搭建虚拟专用网络等一系列安全防御对策。  相似文献   

19.
<正>在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。  相似文献   

20.
使用免费电子邮箱的朋友可能都遇到过这样的问题:当你兴致勃勃地通过Web页收发电子邮件时,输入网址后却发现网页打不开;当你通过邮件软件收发免费电子邮箱里的邮件时,系统给你的是出错信息…… 那么,如何做到在使用免费电子邮箱时既安全又保险呢?笔者的做法就是:申请两个以上的免费电子邮箱,并对常用的那个免费电子邮箱的“自动转发”功能进行设置,将来信转往另外一个或两个免费电子邮箱中,这里需要切记:设置好常用免费电子邮箱“自动转发”功能后,一定要选中“保留邮件在服务器上”(否则就没有意义了),这样,别人给你发…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号