排序方式: 共有25条查询结果,搜索用时 125 毫秒
21.
分析了黑客在非正版软件中建立后门帐号的原理和方法,并以Window操作系统的计算器程序为研究对象,模拟了黑客的攻击手法.通过在该程序的零区域中建立后门帐号,并使用跳转语句,将建立后门帐号的语句插入至计算器程序的入口点之前,使得每当计算器程序运行之前建立后门帐号的语句先得到运行.对于使用非正版软件的用户在加强主机安全性方面具有一定的参考价值. 相似文献
22.
《小哥白尼(趣味科学画报)》2011,(9)
你所生活的班级里爆笑糗事层出不穷,你身边有笑话大王,又或者你就是身怀绝技的搞怪达人?如果你对自己的逗乐功力充满信心,那就放马过来,接受摩逗城堡的考验吧——这可是和T小小一起笑转地球,让全宇宙人都知道你搞笑天分的大好时机哦!! 相似文献
23.
随着信息技术的发展,一个国家的网络现代化程度已成为信息发展的标志,同时成为推进高科技产业的动力、国家实现现代化的根本途径之一。因其在当今世界国民经济中的重要性,网络也就成为信息安全攻防的主战场。文章从网络安全的现状和存在的问题出发,对网络安全的攻击策略进行了详细的研究,以便用户了解网络攻击的知识,从而进一步保护好自己上网计算机的安全。 相似文献
24.
针对强电磁脉冲可以通过天线、线缆及孔缝耦合方式进入雷达系统并造成威胁的问题,对强电磁脉冲经由"前门"耦合进入雷达系统的干扰机制进行了分析,给出了电磁脉冲对雷达天线的能量耦合公式,设计了雷达接收系统,并就强电磁脉冲对雷达接收机的干扰影响进行ADS仿真分析,最后提出了相应的抗电磁脉冲的防护措施. 相似文献
25.
随着计算机技术的不断发展,网络安全问题变得越来越受人关注.而了解网络攻击的方法和技术对于维护网络安全有着重要的意义.本文对网络攻击的一般步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法. 相似文献