期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
从零跟找学黑客[终结篇]——SQLServer口令入侵
1
作者 毕伟伦 《网友世界》 2009年第1期60-62,共3页
在《从零跟我学黑客》的前几个章节,我为大家详细地介绍了两种主流数据库的库、表、字段和字段内容的猜解,教了大家如何利用web上的SQL注入漏洞来获得管理员的用户名和密码。通过这些密码,你就可以登录网站的管理后台来获得Webshell... 在《从零跟我学黑客》的前几个章节,我为大家详细地介绍了两种主流数据库的库、表、字段和字段内容的猜解,教了大家如何利用web上的SQL注入漏洞来获得管理员的用户名和密码。通过这些密码,你就可以登录网站的管理后台来获得Webshell。其实,针对SQLServer,还有一种更加行之有效的方法,扫描后可以直接获得对主机服务器的控制权,那就是前一段时间朋友们向我询问的SQLserver的弱口令入侵传马技术,那么今天我就为《从零跟我学黑客》系列的数据库入侵技术版块写上这收尾的一篇啦! 展开更多
关键词 SQLSERVER 口令入侵 黑客 SQLSERVER 主流数据库 入侵技术 SQL注入 管理员
下载PDF
口令入侵小经验
2
作者 nice 《家庭电脑世界》 2001年第2期85-85,80,共2页
关键词 口令入侵 IP地址 网络安全 局域网
下载PDF
如何防范口令攻击 被引量:2
3
作者 宣蕾 吴泉源 《电脑与信息技术》 1999年第5期16-19,共4页
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windowsNT系统帐户策略的分析,提出了一个好的帐户管理系统所应具备的口令保护功能。
关键词 口令攻击 口令入侵 入侵 口令保护 NT系统 帐户管理 防范 用户 策略 选择
下载PDF
黑客入侵方式及预防措施
4
作者 王波 刘元文 《网络与信息》 2009年第4期39-39,共1页
对黑客常用的入侵方式进行分析,给出了基本的预防措施。
关键词 木马入侵 漏洞入侵 口令入侵
下载PDF
如何防止电脑黑客的入侵
5
作者 王一兵 关林风 《电子世界》 2001年第2期28-28,共1页
1999年郑州市警方破获一起电脑”黑客”破坏系统案,作案者为证实自己的电脑技术水平,报复原来对自己有歧视行为的单位,侵入原单位电脑网络,肆意修改、删除系统数据,不惜“以技试法”,结果落入法网。黑客是计算机专业中一群特殊的... 1999年郑州市警方破获一起电脑”黑客”破坏系统案,作案者为证实自己的电脑技术水平,报复原来对自己有歧视行为的单位,侵入原单位电脑网络,肆意修改、删除系统数据,不惜“以技试法”,结果落入法网。黑客是计算机专业中一群特殊的群体,随着目前新闻报道中电脑系统被攻击的消息越来越多,黑客成为我们关注的焦点。 展开更多
关键词 电脑黑客 网络安全 口令入侵 特洛伊 入侵防范
下载PDF
计算机网络与信息安全技术的应用
6
作者 吴建军 《集成电路应用》 2023年第2期262-263,共2页
阐述计算机网络信息安全技术在校园中的应用,存在的问题,应对的防护措施,包括计算机病毒、网络监听、节点攻击、WWW欺骗、特洛伊木马攻击、口令入侵的影响。
关键词 计算机网络 信息安全技术 网络监听 口令入侵
下载PDF
Internet上的网络攻击分析 被引量:1
7
作者 刘喆 王蔚然 《遥测遥控》 2002年第2期51-55,共5页
介绍网络攻击的一般步骤 ,对当今 Internet上的网络攻击采用的方法及其原理 ,进行分类、介绍和分析 ,并归纳网络攻击中常用的攻击工具。
关键词 +网络监听 +扫描器 +口令入侵 +web攻击
下载PDF
浅析网络攻击的方法
8
作者 刘洪霞 《科技信息》 2010年第20期247-248,共2页
在网络技术飞速发展的时代,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。我们每一个人都有可能面临着安全威胁,都有必要对网络安全... 在网络技术飞速发展的时代,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。本文主要介绍攻击者是如何找到你计算机并进行网络攻击,以及网络攻击的方法。 展开更多
关键词 口令入侵 木马 安全漏洞 网络监听
下载PDF
网络攻击与个人用户安全防卫策略
9
作者 李德军 《计算机时代》 2002年第4期11-12,共2页
关键词 网络攻击 个人用户安全防卫策略 计算机网络 口令入侵
下载PDF
网络安全分析及其应对措施
10
作者 刘万春 《经济师》 2005年第12期129-130,共2页
随着世界向高度的信息化迈进,数据已经成为了单位、社会最重要的资产,如何加强网络安全已经成为一个热门课题。文章分析了当今网络常见网络攻击的原理和方法,并提出了网络攻击的应对策略,以及如何降低遭到攻击后的损失。
关键词 安全漏洞 口令入侵 网络监听 端口扫描 路由器 防火墙 交换机 身份认证
下载PDF
黑客攻击与防范 被引量:1
11
作者 周忠保 《家庭电子》 2004年第5期48-49,共2页
从理论上讲,没有一个计算机系统是绝对安全的,除非这个系统和外界没有任何联系。只要系统和外界有交互,就有可能被攻击。如果系统存在漏洞,那么攻击将更加简单。
关键词 黑客攻击 系统漏洞 口令入侵 特洛伊木马程序 电子邮件攻击 网络监听 防范措施
下载PDF
计算机网络犯罪
12
作者 张兵 肖亚麟 《武汉公安干部学院学报》 2000年第3期22-28,共7页
本文主要介绍什么是计算机网络犯罪,着重从两个方面加以阐述。一方面是计算机网络犯罪的种类,包括通讯犯罪、网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算机网络犯罪常用的方法,包括口令入侵术、特... 本文主要介绍什么是计算机网络犯罪,着重从两个方面加以阐述。一方面是计算机网络犯罪的种类,包括通讯犯罪、网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算机网络犯罪常用的方法,包括口令入侵术、特洛因木马术、活板门术、连续攻击术、监听术、电子邮件术、电脑蠕虫术、恶意病毒术、饵兽术等。 展开更多
关键词 计算机网络犯罪 通讯犯罪 网络色情 商业犯罪 犯罪方法 口令入侵 活板门术 监听术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部