学科分类
/ 1
8 个结果
  • 简介:本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。

  • 标签: 主动监听 协议欺骗 AKP欺骗 防御
  • 简介:“安全”似乎是各行业中一个永恒的话题,特别是在IT业中,它更是占据了不可缺少的一席之地。无论IT业界怎样的风起云涌,IT技术浪潮怎样的波涛澎湃,“安全”始终是IT管理人士和技术人士所考虑,而且必然要、考虑的问题。现如今,“安全”已经渗透到IT的各个方面、各个角落:万维网、操作系统、Windows应用程序、源代码……

  • 标签: “防御性”应用程序 防火墙 网络安全 计算机网络
  • 简介:企业信息化与电子商务的迅速发展使企业的网络安全问题日益凸现出来。本文从分析网络安全现状和企业网络的特点出发,在遵循网络安全领域基本原理和公认标准的基础上,提出了一个基于动态安全模型的企事业网络纵深防御体系。

  • 标签: 企业网络安全 网络防御体系 动态安全模型 系统检测
  • 简介:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。

  • 标签: 网络信息安全 安全技术 应用
  • 简介:我国计算机网络技术得到快速的发展,互联网因此也被广泛的应用,人们由此进入信息与网络社会,大量的信息在网络上迅速的产生和传播,由于网络本身的开放性和自由性也为私有信息的产生和数据被破坏提供了可能性,因此网络信息的安全受到了严重威胁,面对日益严重的网络安全问题,网络防御技术越来越受到人们的关注。关键词计算机网络;安全;威胁;防御技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchonComputerNetworkDefenseTechnologyBeiTaizhong

  • 标签:
  • 简介:本文从编码的角度探讨了如何保护用户凭据和登录信息,如何使用加密保护客户端和服务器数据及其如何保护CM客户端和服务器,用详细的代码解释了如何在编码过程中采取“防御性”的安全。

  • 标签: WINDOWS 操作系统 应用程序 防范 防御性编码技术
  • 简介:问:当前,业界有一种声音,随着国内企业信息化基础设施的普及,国家及地方大型IT项目建设似乎越来越少,传统集成项目的市场空间似乎也在逐渐缩小。请问孙总,您怎么看待这个问题?太极的市场是否受到影响?十二金工程都已投入使用,对太极来说,外部环境变化有哪些?面临了哪些问题?

  • 标签: 太极 信息化基础设施 清晰 市场空间 国内企业 项目建设