期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
局域网络病毒入侵方式特点和防范措施 被引量:2
1
作者 司崇占 《科技创新导报》 2015年第6期59-59,共1页
计算机病毒一般先进入到有盘工作站,然后开始在局域网络传播,具有感染速度快、扩散面广、传播形式复杂多样、难以彻底清除、破坏性大、可激发性和潜在性的特点。应采取增加安全意识、小心邮件传播病毒、挑选网络杀毒软件、及其断开网络... 计算机病毒一般先进入到有盘工作站,然后开始在局域网络传播,具有感染速度快、扩散面广、传播形式复杂多样、难以彻底清除、破坏性大、可激发性和潜在性的特点。应采取增加安全意识、小心邮件传播病毒、挑选网络杀毒软件、及其断开网络后定时查杀文件服务器病毒、强制查杀压缩文件病毒和慎用一键还原功能等措施,防范局域网络病毒传播。 展开更多
关键词 局域网络 计算机病毒 入侵方式 传播特点 防范措施
下载PDF
温和型流感等病毒性疾病入侵方式及防控 被引量:1
2
作者 赵君和 《北方牧业》 2017年第5期27-27,共1页
流感等烈性传染病在某区域开始流行时,好似美国打击伊拉克,首先派遣小股特种兵进行渗透与精确打击,待重要军事设施被摧毁,再派遣地面部队进行全面占领。
关键词 病毒性疾病 入侵方式 流感 温和型 防控 烈性传染病 精确打击 军事设施
下载PDF
从黑客入侵方式看金融网络安全的现状
3
作者 黄继平 《中国金融电脑》 2000年第3期13-15,共3页
关键词 金融网络 网络安全 黑客入侵方式 保护措施
下载PDF
黑客主流入侵方式揭密
4
《网管员世界》 2012年第16期95-97,共3页
如今的互联网上不仅充斥着病毒、木马,还有很多黑客攻击和入侵行为。诚然,日益飞速发展的黑客入侵技术是导致如此严峻形势不可或缺的重要因素,但网管安全防护措施不到位其实也是造成这种后果的间接“帮凶”。从目录遍历、使用默认的... 如今的互联网上不仅充斥着病毒、木马,还有很多黑客攻击和入侵行为。诚然,日益飞速发展的黑客入侵技术是导致如此严峻形势不可或缺的重要因素,但网管安全防护措施不到位其实也是造成这种后果的间接“帮凶”。从目录遍历、使用默认的后台和账号密码,到不采取任何数据库的防下载措施,再从注入漏洞到0Day漏洞……本文希望通过揭密这些非常典型的黑客入侵方式,让网管员能够从中总结教训,并吸取经验。 展开更多
关键词 黑客攻击 入侵方式 安全防护措施 入侵行为 入侵技术 注入漏洞 网管员 互联网
下载PDF
冠状病毒入侵细胞途径的研究进展
5
作者 魏战勇 袁一心 《微生物学杂志》 CAS CSCD 2023年第1期1-8,共8页
近年来,冠状病毒严重威胁人类和动物的健康。病毒具有专性胞内寄生的特点,其需要利用细胞完成自身的增殖,因此入侵细胞的过程是其感染机制中非常重要的一部分。多项研究表明冠状病毒能通过细胞表面途径和内吞途径入侵细胞。通过对冠状... 近年来,冠状病毒严重威胁人类和动物的健康。病毒具有专性胞内寄生的特点,其需要利用细胞完成自身的增殖,因此入侵细胞的过程是其感染机制中非常重要的一部分。多项研究表明冠状病毒能通过细胞表面途径和内吞途径入侵细胞。通过对冠状病毒入侵途径研究有助于了解其生命周期,有利于冠状病毒的防治以及新型药物和疫苗的研发。本文对近年来不同冠状病毒的入侵途径及针对入侵途径所开发的潜在药物的相关研究进行总结,以期为全面了解冠状病毒的入侵方式提供参考。 展开更多
关键词 冠状病毒 入侵方式 胞吞作用 病毒入侵抑制剂 网格蛋白 小窝蛋白 巨胞饮
下载PDF
基于SVM技术的入侵检测方式
6
作者 赵颖 谌兰樱 张忠琼 《电子技术与软件工程》 2017年第9期189-189,共1页
近年来,计算机网络的普及范围逐步扩大,网络给人们的日常工作、学习和生活带来了极大的方便。然而,一些黑客却常常会利用各种手段对网络进行入侵,伺机获取有价值的信息,这对网络安全造成了影响。为对网络入侵行为进行有效预防,文章基于... 近年来,计算机网络的普及范围逐步扩大,网络给人们的日常工作、学习和生活带来了极大的方便。然而,一些黑客却常常会利用各种手段对网络进行入侵,伺机获取有价值的信息,这对网络安全造成了影响。为对网络入侵行为进行有效预防,文章基于SVM技术提出一种入侵检测方式。期望通过本文的研究能够对网络安全性的提升有所帮助。 展开更多
关键词 SVM技术 入侵行为 入侵检测方式
下载PDF
网络入侵方式及其防范措施
7
作者 曾萍 刘培鹤 +1 位作者 邢科家 王曼珠 《信息安全与通信保密》 2002年第6期64-64,共1页
接入设备的多样化发展使网络信息安全已成为亟待解决、影响重大的关键问题.来自内部和外部的入侵,其最终目的是为了权限升级或是获得管理员权限,从而入侵自己所需要的信息以及达到预定的目的.
关键词 网络入侵方式 防范措施 呤猜测 漏洞 物理操作 管理员
原文传递
金山发布2007年度安全报告:“工业化”入侵方式拉动病毒经济
8
作者 李小光 《信息安全与通信保密》 2008年第3期23-23,共1页
年初,国内著名的网络安全厂商金山软件正式发布《2007年度中国电脑病毒疫情及互联网安全报告》。报告指出,2007年病毒/木马“高速”出新,新增电脑病毒/木马数量多达283084种,金山毒霸共截获新病毒/木马283084个,较2006年相比增... 年初,国内著名的网络安全厂商金山软件正式发布《2007年度中国电脑病毒疫情及互联网安全报告》。报告指出,2007年病毒/木马“高速”出新,新增电脑病毒/木马数量多达283084种,金山毒霸共截获新病毒/木马283084个,较2006年相比增长了17.88%,其中盗号木马新增数量多达118895个,占所有新增木马总数的42%。而从近几年新增病毒的统计数据可以看出, 展开更多
关键词 电脑病毒 互联网安全 金山软件 入侵方式 工业化 经济 网络安全 金山毒霸
原文传递
黑客入侵分析与检测模型研究
9
作者 郝文江 《信息网络安全》 2010年第3期37-40,共4页
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪都起到了至关重要的作用。文章通过对黑客入侵过程的分析,解读了黑客入侵的多种方式,最终提出... 随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪都起到了至关重要的作用。文章通过对黑客入侵过程的分析,解读了黑客入侵的多种方式,最终提出黑客入侵检测模型。 展开更多
关键词 黑客入侵行为 入侵方式及特征 检测模型研究
下载PDF
警惕外来有害生物入侵
10
作者 张钟宁 《中国国情国力》 CSSCI 2005年第3期40-41,共2页
近年来,由于外来有害生物被人为或自然因素引入新生态环境,对新生态系统、物种及人类健康带来威胁,以至造成一些物种的消失和灭绝,造成经济、社会和生态损失。随着交通运输的发展和全球经贸交往,外来有害生物入侵成为一个全球性问题。... 近年来,由于外来有害生物被人为或自然因素引入新生态环境,对新生态系统、物种及人类健康带来威胁,以至造成一些物种的消失和灭绝,造成经济、社会和生态损失。随着交通运输的发展和全球经贸交往,外来有害生物入侵成为一个全球性问题。本文就此提出可行性建议。 展开更多
关键词 外来有害生物入侵 入侵方式 迁移扩散 人为方式 科研经费
下载PDF
生态入侵——生物界的反客为主
11
作者 毛显强 《科技与企业》 2004年第9期68-69,共2页
近年来,在我国各大媒.体的报道中经常会出现一些因人们盲目引入外来物种而对当地环境与经济造成巨大影响的事件,如食人鲳事件、水葫芦危机、红树林之灾等等。一个原本属于生物学术语的词汇——生态入侵频繁地跃入人们的眼帘。那么,... 近年来,在我国各大媒.体的报道中经常会出现一些因人们盲目引入外来物种而对当地环境与经济造成巨大影响的事件,如食人鲳事件、水葫芦危机、红树林之灾等等。一个原本属于生物学术语的词汇——生态入侵频繁地跃入人们的眼帘。那么,什么是生态入侵,它对环境与人类会造成什么影响,该如何防治? 展开更多
关键词 生物入侵 入侵方式 物种 法律 生态平衡
下载PDF
从计算机病毒的入侵特点探究反病毒技术 被引量:1
12
作者 高雪梅 《深圳信息职业技术学院学报》 2014年第1期52-55,66,共5页
随着计算机病毒和反病毒技术的快速发展,人们越来越重视计算机安全。本文对计算机病毒的概念、入侵方式作了详细解释,介绍了当今流行的计算机病毒,如宏病毒、蠕虫病毒和木马病毒等,并结合反病毒技术的相关知识进行了归纳总结。
关键词 计算机病毒 入侵方式 反病毒技术
下载PDF
试谈电力系统网络安全维护中入侵检测技术的应用 被引量:6
13
作者 刘祥 叶婉琦 夏成文 《电子世界》 2020年第24期184-185,共2页
本文基于对电力系统网络安全的了解,阐述了在电力系统网络安全维护中应用入侵检测技术的重要意义,针对其中存在的身份攻击、病毒攻击等常见入侵方式进行分析,提出加强技术实践运用、加大安全运行分析等具体应用措施,对保障电力系统网络... 本文基于对电力系统网络安全的了解,阐述了在电力系统网络安全维护中应用入侵检测技术的重要意义,针对其中存在的身份攻击、病毒攻击等常见入侵方式进行分析,提出加强技术实践运用、加大安全运行分析等具体应用措施,对保障电力系统网络安全具有重要意义。在大数据背景下,电力系统已经逐步进入智能化、信息化时代,利用网络信息技术能有效提高我国电力系统运作质量和效率,但原有的防御系统已经不能满足现代化社会发展需求,因此必须做好电力系统的网络安全维护工作,加强入侵检测技术的研发和创新,推进电力系统的可持续发展。 展开更多
关键词 网络安全维护 入侵检测技术 入侵方式 网络信息技术 大数据背景下 病毒攻击 电力系统 可持续发展
下载PDF
浅谈外来有害生物入侵的防御对策 被引量:1
14
作者 黎德丘 《广东林勘设计》 2003年第4期7-9,共3页
分析了外来有害生物入侵的危害、入侵方式,提出了防止外来有害生物入侵的防御对策。
关键词 有害生物入侵 外来物种 防御对策 危害 入侵方式
下载PDF
《生物入侵者》课内检测与课外迁移
15
《文教资料》 2004年第5期48-50,共3页
关键词 生物入侵 食人鱼 课内阅读 外来物种 选文 渔港监督 温和气候 外来入侵物种 入侵方式 琴身
下载PDF
堵住黑客非法入侵的11点原则
16
《计算机与网络》 2012年第17期39-39,共1页
1.产品的攻击检测数量为多少?是否支持升级? IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常性升级,并可通... 1.产品的攻击检测数量为多少?是否支持升级? IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常性升级,并可通过互联网或下载升级包在本地升级。 展开更多
关键词 非法入侵 黑客 攻击检测 入侵方式 攻击方法 升级方式 实时检测 产品
下载PDF
切断CMDShell入侵通道
17
作者 刘景云 《网络运维与管理》 2014年第13期103-105,共3页
在黑客的入侵行为中,最常用的一种方法是围绕着CMDShell展开的。这种入侵方式说到底和CMD.exe程序密不可分,CMD.exe是用户和系统交互的接口,自然成为入侵者觊觎的目标。所以,必须对CMD.exe操作接口严加保护,截断黑客这一入侵通道。
关键词 入侵行为 通道 CMD.EXE 操作接口 EXE程序 入侵方式 不可分 入侵
下载PDF
试析入侵检测技术在网络安全中的应用
18
作者 杨康 《通讯世界》 2017年第21期37-38,共2页
电子计算机网络的出现给人们生活、学习、沟通、交流等方面带来方便快捷的服务,但是在网络安全方面也对人们构成了一定程度的威胁,也是目前计算机研究领域主要研究的课题之一。本文结合理论实践,在分析入侵计算机网络方式的基础上,介绍... 电子计算机网络的出现给人们生活、学习、沟通、交流等方面带来方便快捷的服务,但是在网络安全方面也对人们构成了一定程度的威胁,也是目前计算机研究领域主要研究的课题之一。本文结合理论实践,在分析入侵计算机网络方式的基础上,介绍入侵检测技术的特性,最后结合理论实践,分析了入侵检测技术在网络安全中的应用。 展开更多
关键词 入侵检测技术 网络安全 入侵方式 应用
下载PDF
防范服务器被入侵
19
作者 李军胜 《中国会计电算化》 2003年第10期54-55,共2页
常言道:“家贼难防”,这是由于内部作案的隐蔽性难以防范。那么,黑客在局域网内的入侵有什么常见方式?我们又要采取什么样的保护措施呢?本文也许可以给您一个满意的回答。
关键词 服务器 防火墙 Ping入侵方式 CMP入侵 维护
下载PDF
了解针对Web服务器的六种攻击方式
20
《计算机与网络》 2009年第21期24-24,共1页
1、SQL注入漏洞的入侵 这种是ASP+ACCESS的网站入侵方式.通过注入点列出数据库里面管理员的帐号和密码信息,然后猜解出网站的后台地址,然后用帐号和密码登录进去找到文件上传的地方.把ASP木马上传上去,获得一个网站的WEBSHELL。
关键词 WEB服务器 攻击方式 入侵方式 SQL注入 ASP木马 文件上传 管理员 数据库
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部