期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
黑客程序入侵原理大曝光——BO2K入侵原理与操作指南
1
作者 蒋德吉 《家庭电脑世界》 2000年第2期31-38,共8页
关键词 黑客程序 BO2K 入侵原理 操作
下载PDF
印前网络系统中计算机病毒入侵的原理及防范方法
2
作者 舒忠 《电子出版》 2005年第2期32-34,共3页
计算机病毒在网络中泛滥已久.而其在局域网中也能快速繁殖.导致局域网计算机的相互感染。随着印前网络系统通过互联网与外界的交流不断增多.印前网络系统受到病毒入侵的机会也就会大大增加。以下本文将简要介绍一下有关局域网病毒的... 计算机病毒在网络中泛滥已久.而其在局域网中也能快速繁殖.导致局域网计算机的相互感染。随着印前网络系统通过互联网与外界的交流不断增多.印前网络系统受到病毒入侵的机会也就会大大增加。以下本文将简要介绍一下有关局域网病毒的入侵原理及防范方法。 展开更多
关键词 印前网络系统 计算机病毒 入侵原理 防范方法 网络安全
下载PDF
你该选择什么样的入侵检测系统?
3
作者 蚊子 《网上俱乐部(电脑安全专家)》 2005年第2期125-126,共2页
在2005年1月号本栏目的《解读入侵检测系统的构建原理》中,我们介绍了IDS的市场情况及技术要领。有很多朋友来信询问如何选择适合自己的IDS,这里我们就详细介绍一下IDS的两种组成及选购方面的问题。
关键词 入侵检测系统 IDS NIDS HIDS 网络安全 计算机网络 防火墙 《解读入侵检测系统的构建原理
下载PDF
木马技术发展的新趋势探讨 被引量:1
4
作者 张昊 《科技创新导报》 2011年第7期21-21,共1页
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。... 自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全。 展开更多
关键词 木马 网络安全 入侵原理 木马技术
下载PDF
基于B/S模式下WEB数据库数据安全建设的思考 被引量:4
5
作者 黄婵 毛敏 《计算机安全》 2007年第1期76-77,共2页
该文针对Web管理信息系统中的数据库安全性问题,从架构的组成部分析入侵方式及防御措施,以保证Web管理信息系统中数据的安全。
关键词 WEB 入侵方式及原理 漏洞 数据安全 代码
下载PDF
木马病毒隐身方式与安全防护浅析
6
作者 李超 《信息通信》 2014年第3期148-149,共2页
网络木马是目前比较流行的一种病毒,与其它病毒有所不同,它不故意或者恶意地去感染或者破坏其它文件,文章基于这一背景,首先对木马病毒入侵原理和隐身方式进行了分析,在防止木马病毒入侵的安全防护设计中提出了端口扫描、IE的安全准则... 网络木马是目前比较流行的一种病毒,与其它病毒有所不同,它不故意或者恶意地去感染或者破坏其它文件,文章基于这一背景,首先对木马病毒入侵原理和隐身方式进行了分析,在防止木马病毒入侵的安全防护设计中提出了端口扫描、IE的安全准则、电子邮件安全准则、定期更新系统以及安装防火墙等方向,最后就安全服务器的网络架构进行设计完成了概述,就目前网络形势而言这一研究对于加强计算机系统安全管理具有参考价值。 展开更多
关键词 网络木马 入侵原理 隐身方式 安全防护
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部