排序方式: 共有289条查询结果,搜索用时 62 毫秒
31.
罗江 《达县师范高等专科学校学报》2004,14(2):54-57
影响计算机网络安全的因素很多,其中操作系统的不安全因素是最基本的.就操作系统在网络系统安全上的脆弱性进行了剖析,介绍了操作系统脆弱性的表现,论述了其产生的原因,并对操作系统的安全性改进提出了可行性建议. 相似文献
32.
在互联网上,随着黑客事件攻击和入侵事件的不断发生,网络安全越来越成为人们关注的焦点。文章探讨了网络的主要威胁、网络攻击技术以及网络安全的防范技术。 相似文献
33.
34.
为了防止黑客对内部网络的破坏,利用Honeyd构建一个具有迷惑性的蜜罐网络,包括虚拟出多入口路由的网络拓扑结构、网络延迟及网络丢包等网络特性,来干扰黑客攻击和收集攻击信息.构建的多入口路由的蜜罐网络对外界形成了两个入口,并可进入不同网络拓扑结构中,这种蜜罐网络不仅提供了二次防御能力,而且可以更有效地延长入侵时间,进而获得更全面的攻击信息. 相似文献
35.
1995年,一些熟练掌握网络技能的“黑客”和具有广博计算机知识的专才被五角大楼组织起来,成立信息战红色小组,美国网络战士初露端倪.此后,世界各国纷纷招募网络战士,建立网络司令部,以期未来战争中争夺网络控制权. 相似文献
36.
"虚拟黑客机器人技术"是人工智能与黑客攻击技术的结合。描述了如何实现虚拟黑客机器人提出了软件理论架构,阐述了虚拟黑客机器人为用户提供的服务,如:资产探测、风险量化、安全验证等。最后,分析了虚拟黑客机器人技术的优势及难点。 相似文献
37.
38.
本文首先简述了全球Internet的发展及其面临的日益严重的安全性问题,并阐述了安全防范的基本思想和网络扫描工具的发展历史.接着分析了我们开发的网络安全审计系统的总体结构和原理,以及它在可扩充性和攻击深度等方面的发展. 相似文献
39.
浅谈电子政务中的安全问题 总被引:1,自引:0,他引:1
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。 相似文献
40.