学科分类
/ 25
482 个结果
  • 简介:朋友淘得一台超轻薄的笔记本,配置为P2-233,64MB内存,无光驱和软驱,有网卡接口和USB接口等,虽然配置低了些,但携带方便,而且朋友只用它来处理Office文档而己,所以还是蛮划算的。

  • 标签: KVDOS 立体防御系统 笔记本电脑 杀毒软件
  • 简介:看了发表在黑防上的gyzy大虾写的《基于栈指纹检测缓冲区溢出的一点思路》一文.让小弟明白了卡巴在做缓冲区溢出主动防御的技术原理与实现方法。同时.gyzy还提到了绕过卡巴的主动防御的方法.在对付强大的卡巴时.兄弟们在做溢出的时候也多了几招。几天后.CZY在安焦上发表了《点评“基于栈指纹检测缓冲区溢出的一点思路”》,文中也提到了一些绕过卡巴的技术与方法,看来对这个问题感兴趣的高手还不少。小弟我将这些知识与技术消化后加以整理.加上以前自己摸索出来的一些方法与体会,综合成了这篇文章,希望能够对大家有所帮助。

  • 标签: 主动防御系统 卡巴斯基 缓冲区溢出 技术消化 指纹检测
  • 简介:现在社会发展迅速,信息技术也在不断发展,人们现在也是广泛使用计算机,网络带给人们从来没有体验过的生活,给人们的学习生活带来很多方便,同时也出现了一些网络病毒、网络黑客等安全问题,这些对人们的计算机造成危害,也会对人们本身的精神造成危害,这就是网络的双面性。本文就写了针对网络安全问题的一些规范,还有一些对策,希望可以对相关网络的一些管理人员有一些借鉴之处。

  • 标签: 计算机 网络安全 管理 对策
  • 简介:0引言世界经济正在向以知识为基础的经济转移,人类社会已进入一个崭新的时代——知识经济时代,知识已逐步成为组织成长和收集持续竞争优势的关键性资源和生产力要素中最活跃最重要的部分。作为知识密集型产业,现代金融行业在组织结构、业务流程、业务开拓以及客户服务等方面,日益体现出以知识和信息为基础的特征。为此,结合笔者在基层央行多年工作实践经验和央行信息资源特点,提出中央银行知识管理系统的总体设计目标,并以知识管理“可收”、“可存”、“可管”、“可用”四大过程为基础完善中央银行知识管理系统的各项具体功能。

  • 标签: 中央银行 知识管理系统 知识管理策略 关键性资源 管理系统设计 知识密集型产业
  • 简介:蓝屏对于从事内核设计的人来说,是非常常见的。由于经常蓝屏,未保存数据就会丢失,宝贵的代码同时也灰飞烟灭,因此我们下面就来谈谈如何防御蓝屏。

  • 标签: 编程 蓝屏
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:SSDT想必大家都已经很熟悉,它就是Windows系统服务描述符表,这是将Ring3下的系统API函数和RingO系统API函数相互联系起来的一条重要通道。不管是杀毒软件的主动防御还是病毒木马所用到的Rootkit技术都对SSDT进行争夺来达到相应目的。

  • 标签: SSDT 主动防御
  • 简介:蝴蝶:看了本期攻册的《突破防火墙的利器——隧道攻击》之后,是不是觉得隧道很有意思?其实这都是当初在设计TCP/IP时没有考虑到的缺陷。下面我们就一起来看看如何对隧道攻击进行有效的防御,希望能对大家有所启发!

  • 标签: 防火墙 隧道防御 ICMP协议 Tracert工具 TCP协议 UDP协议
  • 简介:当你惬意地享受网络带给你的便利——收取Email,在线购物……你是否想到,你写给女友的Email、银行帐号变成数据包在网上传送时,会通过网络流入别人的计算机?这不耸人听闻。因为嗅探完全可以让这种设想变成实实在在的危险……

  • 标签: 网络入侵 防御 网络嗅探 入侵技术 网络安全
  • 简介:0引言计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。

  • 标签: 计算机安全 防御对策 计算机网络安全 计算机信息 物理属性 管理控制
  • 简介:近几年,我国高等学校开始建设数字化校园,而该过程中必须要考虑到网络安全这一问题。本文首先分析了数字化校园网络安全的影响因素,并依据现存的安全隐患提出了应对措施,期望推动数字化校园建设,加强网络安全,保证校园网络的平稳运行。

  • 标签: 防水墙 网络安全 数字化校园 应对措施
  • 简介:随着Web2.0的出现,Ajax技术被大量用于网页的开发设计,网页脚本的功能和权限都大大提高,导致跨站脚本攻击具有更大的危害.本文研究的重点是如何在尽量少影响浏览器性能前提下,减轻服务器压力,完成对DOM型跨站脚本攻击的防御.针对目前常见的纯客户端或纯服务器端防御跨站脚本攻击策略的不足,本文提出了客户端与服务器端协同防御的策略,利用服务器端与客户端防御的优点,有效地防御DOM型跨站脚本攻击.

  • 标签: DOM型跨站脚本攻击 服务端防御 客户端防御
  • 简介:0引言随着全球经济一体化的深入发展,在信息技术不断完善与改进的时代环境下,网络信息逐渐在社会各个领域中发挥着越来越重要的作用,同时,也给人们的生活带来较大的便利,但是,网络也存在一定的安全隐患。计算机病毒、黑客攻击等安全事件时有发生,为了有效的确保网络信息的安全性,需要加强网络技术建设,提高安全技术水平,并及时做好网络安全防御工作,以便确保网络信息的安全性,从而更好的为人们生活与工作服务,也是促进网络信息发展的必要前提。

  • 标签: 网络信息 防御分析 技术安全 信息时代 全球经济一体化 计算机病毒
  • 简介:0引言伴随着互联网网络在生活上的应用不断加深,保证互联网网络的安全能够维护社会的安定以及国家的信息安全,同时还可以很大程度提高企业的工作效率以及减少其经济成本,然而网络是一把双刃剑,网络给在人们带来巨大便利的同时,也存在着其不可否认的弊端。在网络不断发展的同时,互联网网络的安全问题也渐渐地凸显出来来,大批的黑客通过入侵互联网系统来攻击网络,大量的网络病毒和木马频繁地导致刚络瘫痪,网络的安全问题使得国家每年因为该问题需要承担巨大的经济损失与信息丢失,因此,本文将主要针对目前我国的互联网网络系统的现状进行分析,同时对日前我国互联网的安全漏洞进行探讨,最后,提出相关的防御措施。

  • 标签: 互联网网络 防御体系 互联网系统 网络故障 双刃 系统安全问题
  • 简介:现在网上流传一种方法.就是利用额外访问量来进行拒绝服务式攻击。这种攻击只需要一个文件,短短的几行代码.就可以通过访问该文件的用户.在他们不知不觉的情况下给你的目标带来数十倍.甚至上百倍的访问量.当该文件的访问量达到一定数目时.给对方带来的压力将是非常可怕的。而且.这种攻击由于攻击源都是普通用户,无法在防火墙上面做任何设置,可以说是防不胜防。但是道高一尺.魔高一丈,有矛必有盾,这样的攻击方式很难维护,但是也绝对不是不能防护。下面就讨论一下防御办法。

  • 标签: 拒绝服务式攻击 访问量 防御 普通用户 攻击方式 文件
  • 简介:随着2010年的临近.各大杀毒软件公司都陆续推出了自己最新的杀毒软件,启发式杀毒以及主动防御被广泛的应用到了新版本的杀毒软件中。下载者由于调用函数单一,生成代码简单,在突破启发式杀毒和主动防御方面有着极大的困难,本文就将给大家介绍一种另类的技术,利用下载者突破当今大部分主流杀毒软件。

  • 标签: 编程 下载者 主动防御
  • 简介:随着计算机技术的快速发展和进步,化工企业已经在化工生产、办公管理等方面实现了全面的网络化和自动化,有效地改善了化工企业的信息共享程度,大大地提高了化工企业生产效率和工作质量。但是随着网络的普及,其带来极大工作方便的同时,也带来了潜在的威胁,因此提高化工企业网络安全的防御能力已刻不容缓。基于本人多年的网络安全的了解,详细地介绍了网络安全面临的威胁,同时采用积极的防御措施,从管理制度、防御技术等方面阐述了加强网络安全防御的措施。

  • 标签: 化工企业 网络安全 防御技术 防火墙
  • 简介:本文主要对医院在当前计算机网络应用中的现状进行分析,并指出医院计算机网络应用过程中的安全隐患,阐述了安全隐患来源,并结合实例具体分析了网络安全隐患检测预防对策。

  • 标签: 安全隐患 计算机网络 医院 防御对策
  • 简介:经科技部授权上海市科学技术委员会组织的测试评估,由解放军信息工程大学、复旦大学、浙江大学和中国科学院信息工程研究所等科研团队联合承担的国家“863计划”重点项目研究成果“网络空间拟态防御理论及核心方法”近期通过验证,测评结果与理论预期完全吻合。这标志着我国在网络防御领域取得重大理论和方法创新,将打破网络空间“易攻难守”的战略格局,改变网络安全游戏规则。

  • 标签: 网络空间 防御技术 游戏规则 网络安全 国家“863计划” 科学技术委员会