期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
“IP欺骗”的黑客攻击手段的研究及防范
1
作者 方吉欢 张平 《计算机时代》 2000年第6期41-42,共2页
关键词 INTERNET网 黑客攻击手段 “IP欺骗” 信息安全
下载PDF
一种新的黑客攻击手段——分布式拒绝服务攻击
2
作者 风铃 《计算机安全》 2002年第14期47-48,共2页
拒绝服务攻击即DoS(Denial of Service)是使对方服务器承受过多的信息请求而无法处理,产生阻塞导致正常用户的请求被拒绝.打个形象的比方:假设紧急事件响应中心只有一条电话线路,有人不停地拨打,一直占线.在电话占线的时候,没有任何人... 拒绝服务攻击即DoS(Denial of Service)是使对方服务器承受过多的信息请求而无法处理,产生阻塞导致正常用户的请求被拒绝.打个形象的比方:假设紧急事件响应中心只有一条电话线路,有人不停地拨打,一直占线.在电话占线的时候,没有任何人能报告真正的紧急事件. 展开更多
关键词 黑客攻击手段 计算机网络 网络安全 分布式拒绝服务攻击
下载PDF
网络黑客常用攻击手段 被引量:3
3
作者 鸣涧 《信息安全与通信保密》 2001年第10期68-68,共1页
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的.下面为大... 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的.下面为大家介绍4种黑客常用的攻击手段. 后门程序:由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口.在程序开发阶段,后门便于测试、更改和增强模块功能.正常情况下,完成设计之后需要去掉各个模块的后门。 展开更多
关键词 计算机网络 网络安全 网络黑客攻击手段
原文传递
浅谈网络安全技术 被引量:2
4
作者 郑宝林 赵建峰 《福建电脑》 2016年第1期105-105,109,共2页
随着互联网的飞速发展,计算机在互联网上的应用也得到迅速发展,随之而来,黑客的网络攻击和个人信息泄露、病毒入侵等一系列网络安全问题与日俱增。本文主要介绍防火墙优缺点、黑客的攻击手段及防御措施。
关键词 互联网 安全 防火墙优缺点 黑客攻击手段
下载PDF
运营商开拓云安全业务 运营模式面临挑战
5
作者 曹鲁 《通信世界》 2012年第6期36-36,共1页
在“云”时代,互联网应用得到迅猛发展。但不断变化和演进的黑客攻击手段和方式,使得传统的企业安全防护体系面临着前所未有的严峻挑战。
关键词 安全业务 运营商 黑客攻击手段 安全防护体系 互联网
下载PDF
“特洛伊木马”网络信任的挑战者 被引量:1
6
作者 吴恩平 《上海信息化》 2005年第8期40-41,共2页
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多“,特洛伊木马(Trojanhorse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术... 随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多“,特洛伊木马(Trojanhorse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。 展开更多
关键词 特洛伊木马 网络 黑客技术 黑客攻击手段 攻击程序 系统发展 计算机 破坏力
下载PDF
《网络安全攻防实战》 被引量:1
7
《计算机安全》 2008年第6期112-112,共1页
本书以网络安全攻防为题材,以实例讲解方式,系统地介绍如何降低黑客威胁。提高网络安全系数。通过本书,我们将了解到,要提高网络安全系数.应该在把握黑客攻击手段的基础上,从网络的设计阶段开始,彻底地将网络安全策略部署在网络... 本书以网络安全攻防为题材,以实例讲解方式,系统地介绍如何降低黑客威胁。提高网络安全系数。通过本书,我们将了解到,要提高网络安全系数.应该在把握黑客攻击手段的基础上,从网络的设计阶段开始,彻底地将网络安全策略部署在网络基础设施建设,应用服务器建设的每一个阶段.并有效地实施数据加密与备份技术,建立可靠的日志与审计系统。 展开更多
关键词 网络安全策略 攻防 网络基础设施建设 黑客攻击手段 安全系数 审计系统 应用服务器 设计阶段
下载PDF
《管道科学技术论文选集》文摘(六十) 计算机网络安全及入侵检测技术
8
作者 谭东杰 吕峰 《油气储运》 CAS 北大核心 2009年第9期4-4,共1页
关键词 计算机网络安全 入侵检测技术 技术论文 网络入侵检测系统 通用入侵检测框架 黑客攻击手段 文摘 科学
下载PDF
2008年最严重系统漏洞大曝光
9
作者 冰河洗剑 《网友世界》 2008年第22期37-39,共3页
利用远程溢出漏洞进行攻击是一种非常有效而且威力巨大的黑客攻击手段,不过远程溢出漏洞有很强的时效性,必须要抓紧时间利用这个漏洞还未被普遍补上的时机进行攻击,一旦过了这段时间,漏洞补上之后就很难再重现远程溢出攻击了。微软W... 利用远程溢出漏洞进行攻击是一种非常有效而且威力巨大的黑客攻击手段,不过远程溢出漏洞有很强的时效性,必须要抓紧时间利用这个漏洞还未被普遍补上的时机进行攻击,一旦过了这段时间,漏洞补上之后就很难再重现远程溢出攻击了。微软Windows系统已经有一年多没有爆出远程溢出漏洞了,很多学黑的小菜都没有机会学习远程溢出攻击,即使学过远程溢出攻击,也没有可以实践的机会。2008年10月23日,微软爆出四年以来最严重的特大安全漏洞——MS08-067远程溢出漏洞,几乎影响所有Windows系统,并且很快成为黑客攻击和木马传播利用的手段,受此漏洞危害的用户系统将会非常之多!让我们快借此机会玩玩远程溢出吧!学过远程溢出的赶紧进行实践,抓肉鸡一抓就得! 展开更多
关键词 WINDOWS系统 远程溢出漏洞 黑客攻击手段 曝光 溢出攻击 安全漏洞 用户系统 时效性
下载PDF
中国反恶意软件联盟在天津成立
10
《计算机安全》 2010年第2期93-93,共1页
中国反恶意软件联盟2月4日在天津成立。联盟将联合计算机病毒防治企业、信息网络安全研究机构和厂商,协助公安机关打击、防范利用病毒、木马等黑客攻击手段进行的网络犯罪,保障我国重要信息系统的安全。
关键词 软件联盟 天津 中国 信息网络安全 黑客攻击手段 病毒防治 研究机构 公安机关
下载PDF
我看安全技术的未来
11
作者 李洋 《网管员世界》 2007年第10期10-10,共1页
从技术层面上来说,随着网络应用的不断增长,在经济利益驱动下的黑客仍将不断利用网络协议、基础设施存在的漏洞和脆弱性对网络进行攻击,同时,新的具有针对性的黑客攻击手段也在不断翻新,攻击效果也日益明显。而在防御一方,面对日... 从技术层面上来说,随着网络应用的不断增长,在经济利益驱动下的黑客仍将不断利用网络协议、基础设施存在的漏洞和脆弱性对网络进行攻击,同时,新的具有针对性的黑客攻击手段也在不断翻新,攻击效果也日益明显。而在防御一方,面对日渐增多的病毒、垃圾邮件、“网络钓鱼”陷阱、木马等网络威胁,传统的防火墙和IDS系统已不能很好地完成网络入侵的检测和防护工作。未来,从应用方式上来说, 展开更多
关键词 安全技术 黑客攻击手段 网络应用 “网络钓鱼” IDS系统 网络协议 经济利益 基础设施
下载PDF
图书推荐
12
《信息安全与通信保密》 2016年第8期69-69,共1页
黑客攻防极速入门 作者:张阮阮等出版社:机械工业出版社本书全面且详细地介绍了计算机及智能移动设备的黑客攻防常用技术,并提供了大量实用工具和操作案例。本书分为四篇:第一篇介绍黑客攻防基础,包括黑客攻防入门、黑客攻击手段... 黑客攻防极速入门 作者:张阮阮等出版社:机械工业出版社本书全面且详细地介绍了计算机及智能移动设备的黑客攻防常用技术,并提供了大量实用工具和操作案例。本书分为四篇:第一篇介绍黑客攻防基础,包括黑客攻防入门、黑客攻击手段揭秘、黑客攻防命令揭秘、黑客攻防学习环境搭建等内容;第二篇介绍计算机黑客攻防实战,包括扫描与嗅探、病毒攻防、禾马攻防等内容;第三篇介绍无线与移动设备安全,包括无线网络WiFi攻防、手机黑客攻防等内容;第四篇介绍网游账号攻防、0Q与E-mail账号攻防、网络支付工具安全等内容。 展开更多
关键词 黑客攻击手段 机械工业出版社 计算机黑客 图书 E-MAIL 移动设备 实用工具 设备安全
下载PDF
FTP服务器暴力破解应对研究
13
作者 李晨光 《网管员世界》 2011年第10期83-85,共3页
随着Internet的发展,出现了大量傻瓜式的黑客工具.任何一种黑客攻击手段的门槛都大大降低,暴力破解工具的制作也同样变得非常简单。本文将和您探讨的就是FTP服务器暴力破解技术极其应对。
关键词 FTP服务器 暴力破解 INTERNET 黑客攻击手段 黑客工具 破解技术
下载PDF
集中分布式管理补丁
14
《网管员世界》 2009年第23期22-22,共1页
随着系统漏洞的大量出现,黑客攻击手段也在发生根本性的变化,病毒的爆发也随着系统漏洞的增加而缩短了周期。
关键词 分布式管理 补丁 黑客攻击手段 系统
下载PDF
浅谈应对网站篡改技术手段 被引量:1
15
作者 刘翔 《网络安全技术与应用》 2016年第10期40-41,共2页
网站是一个单位的门脸,网站防篡改是一个单位网络安全的重点,本文站在一个网站开发和管理的角度,分析网站篡改的主要攻击手段,用经验和实例来说明应对网站的技术手段。
关键词 网站 黑客攻击手段 防篡改技术 网站代码
原文传递
中国反恶意软件联盟在津成立
16
《信息安全与通信保密》 2010年第3期6-6,共1页
2月4日,中国反恶意软件联盟在天津成立。联盟将联合计算机病毒防治企业、信息网络安全研究机构和厂商,协助公安机关打击、防范利用病毒、木马等黑客攻击手段进行的网络犯罪,保障我国重要信息系统的安全。该联盟由国家计算机病毒应急... 2月4日,中国反恶意软件联盟在天津成立。联盟将联合计算机病毒防治企业、信息网络安全研究机构和厂商,协助公安机关打击、防范利用病毒、木马等黑客攻击手段进行的网络犯罪,保障我国重要信息系统的安全。该联盟由国家计算机病毒应急处理中心发起成立,目前共有18家单位加盟。联盟将以治理恶意网站作为近期的工作任务,治理计算机病毒、蠕虫和木马等恶意软件,推动恶意软件监测预警体系的建设。 展开更多
关键词 软件联盟 国家计算机病毒应急处理中心 中国 信息网络安全 黑客攻击手段 监测预警体系 病毒防治 恶意软件
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部