共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>随着信息化社会的发展,每一个人的生活都与信息的产生、存储、处理和传递密切相关,信息的安全与保密问题成了人人都关心的事情。由美国律师联合会(American Bar Association)所做的一项与安全有关的调查发现,有40%的被调查者承认在他们的机构中曾经发生过计算机犯罪的事件。每年伪造支票造成的金融服务系统的损失达50亿美元,信用卡伪造所造成的损失达80亿美元。报道的黑客入侵事件更是触目惊心。据美国FBI估计,计算机网络每被攻破一次造成的损失为50万美元,而一个大银行的数据中心停机一秒钟损失为5000美元(1996年)。 相似文献
2.
3.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
4.
<正>在计算机时代,黑客的攻击,计算机病毒猖獗,网络犯罪数量的迅速增长,计算机网络安全问题显得越来越重要,成为21世纪世界十大热门课题之一。因此,如何有效防御和消除潜在的安全隐患,成为人们所要面对的问题,而保证网络安全的重要手段就是对网络进行有效的安全管理。一、计算机网络安全的重要性在现代社会中,计算机的普及越来越广,在日常的工作中计算机得到广泛的应用,它不仅可以极大地提高管理工作的效 相似文献
5.
在网络管理中IP地址盗用现象经常发生,对网络的正常使用造成极大影响,究其原因,有以下三方面的情况:1、由于被盗用的地址往往具有较高的权限,那些心怀恶意的人,通过这些IP地址,用来对网络实施攻击;2、在按IP流量计费的网络由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上;3、一些用户因为一些不可告人的目的,采用IP地址盗用的方式隐藏自己的身份,逃避追踪,I地址盗用侵害了Internet网络的正常用户的权利,并且给网络安全、网络运行和网络计费带来了巨大的… 相似文献
6.
由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息.然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客.为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的. 相似文献
7.
<正> 由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息。然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客。为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的。 相似文献
8.
<正>进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。一、缓冲区溢出漏洞缓冲区指计算机内存块在内存地址的连续分配地址,例如C语言中的数组。缓冲区溢出漏洞主要是由于内存边界检查机制在C语言或C++语言设计之初没有考虑设置边界而造成的。目 相似文献
9.
10.
一、计算机犯罪随着计算机迅速的发展和普及,计算机犯罪案件数量也迅速地恶性膨胀,成为危害社会的一大恶瘤。造成的经济损失也以几何级数递增。计算机犯罪的主要目的有:利用计算机贪污、挪用款项;滥用计算机做非法的事情;为了某种非法目的,修改计算机中的数据;把计... 相似文献
11.
12.
<正>网络安全是指利用网络管理控制技术和技术措施,保护网络系统中的硬件、软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地运行,网络服务正常有序。但越是信息含量高的东西,受到攻击的概率就越大,为此,必须增强人们的安全防范手段。要想改进网络安全防范手段,首先必须了解计算机网络安全性能的指标。 相似文献
13.
<正>计算机在使用一段时间后,系统中便会留下一大堆垃圾,使得系统相当臃肿,然后就是频繁出错甚至死机.日新月异的病毒也经常造成系统的瘫痪,因而经常安装Windows及应用软件便是非常自然的了.但是安装Windows及应用软件的时间之长,之繁琐,足以让最有耐心的人也会产生厌倦.快速备份和重新恢复系统的高招就是使用Ghost软件.Ghost软件是大名 相似文献
14.
随着近年来信息网络技术的飞速发展和广泛应用,如何保证联网的应用程序不被非法侵入,防止重要数据的泄漏等,是当前应用程序使用过程中较为关注的话题。本文从企业Java应用程序主要使用的Spring框架出发,对其中最为常用的Spring Security安全框架进行分析。举例说明了如何使用Spring Security开发安全的Java程序,从而说明Spring Security安全框架为企业的应用程序安全提供了有效的解决方案。 相似文献
15.
16.
17.
18.
无线网络环境与有线网络环境相比更容易遭到外界的非法入侵。目前,无线网络遭遇窃听、假冒攻击、信息篡改等问题已经是普遍存在的安全问题。本文在分析了无线网络存在的安全问题基础之上,对无线网络安全机制进行了深入探究,最后,提出了使用防火墙、搭建虚拟专用网络等一系列安全防御对策。 相似文献
19.
20.
使用免费电子邮箱的朋友可能都遇到过这样的问题:当你兴致勃勃地通过Web页收发电子邮件时,输入网址后却发现网页打不开;当你通过邮件软件收发免费电子邮箱里的邮件时,系统给你的是出错信息…… 那么,如何做到在使用免费电子邮箱时既安全又保险呢?笔者的做法就是:申请两个以上的免费电子邮箱,并对常用的那个免费电子邮箱的“自动转发”功能进行设置,将来信转往另外一个或两个免费电子邮箱中,这里需要切记:设置好常用免费电子邮箱“自动转发”功能后,一定要选中“保留邮件在服务器上”(否则就没有意义了),这样,别人给你发… 相似文献