期刊文献+
共找到121篇文章
< 1 2 7 >
每页显示 20 50 100
浅谈黑客攻击技术及防御方法
1
作者 赵小厦 夏嵬 《软件》 2023年第1期147-149,共3页
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。
关键词 黑客攻击技术 防御方法 网络安全
下载PDF
计算机工程的安全隐患及维护方案研究
2
作者 曹飞翊 《数字通信世界》 2023年第3期14-16,共3页
为了保证计算机工程运行的安全性,文章针对计算机工程安全隐患与维护展开论述。首先介绍维护计算机安全的必要性,以及防御计算机工程安全隐患所具有的实际价值。随后总结计算机工程常见的安全隐患,为制定有针对性的安全维护方案设定方... 为了保证计算机工程运行的安全性,文章针对计算机工程安全隐患与维护展开论述。首先介绍维护计算机安全的必要性,以及防御计算机工程安全隐患所具有的实际价值。随后总结计算机工程常见的安全隐患,为制定有针对性的安全维护方案设定方向。最后针对计算机工程安全隐患的防御,提出加强计算机工程安全管理、及时备份与恢复数据、做好病毒与黑客防御工作、构建安全维护平台四点维护建议,制订内容完善的安全维护方案,为计算机工程营造安全且可靠的运行环境,以期能够推动我国计算机产业的可持续发展。 展开更多
关键词 计算机工程 安全隐患 缓冲区漏洞 黑客攻击
下载PDF
黑客入侵防护体系研究与设计 被引量:27
3
作者 刘宝旭 徐菁 许榕生 《计算机工程与应用》 CSCD 北大核心 2001年第8期1-3,29,共4页
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。
关键词 黑客入侵防护体系 网络安全 防火墙 动态口令 计算机网络 设计
下载PDF
网络安全深度防御与保障体系研究 被引量:33
4
作者 胡华平 黄遵国 +2 位作者 庞立会 张怡 陈海涛 《计算机工程与科学》 CSCD 2002年第6期7-10,共4页
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的... 由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害。 展开更多
关键词 网络安全 深度防御 保障体系 信息保障技术体系 黑客攻击 防火墙 计算机网络
下载PDF
缓冲区溢出攻击:原理,防御及检测 被引量:35
5
作者 蒋卫华 李伟华 杜君 《计算机工程》 CAS CSCD 北大核心 2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 堆栈送出 黑客攻击 防御 缓冲区检测 缓冲区不可执行
下载PDF
入侵检测系统研究现状及发展趋势 被引量:52
6
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
下载PDF
基于代理的网络入侵检测系统的研制 被引量:9
7
作者 唐勇 胡华平 +3 位作者 陈海涛 余娜娜 张怡 岳虹 《计算机工程与科学》 CSCD 2002年第1期9-13,共5页
入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测... 入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题 ,然后重点介绍我们所研制的基于代理的网络入侵检测系统的体系结构、总体设计与实现、关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构、入侵检测技术、响应与恢复策略、分布式代理(Agent)技术。 展开更多
关键词 入侵检测系统 中心服务器 网络代理 入侵检测规则库 黑客攻击 网络安全 计算机网络
下载PDF
基于安全策略的上网用户管理系统设计与实现 被引量:6
8
作者 周一鹿 钟剑 +1 位作者 刘林森 骆亮 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第11期143-147,共5页
防止代理服务器、有效控制病毒的传播和防止黑客对用户计算机的攻击,以及用户上网行为的管理与控制,是目前网络管理中实际遇到的问题,在充分考虑了这些问题的基础上,设计和实现了基于安全策略的上网用户管理系统,以增强网络安全性和易... 防止代理服务器、有效控制病毒的传播和防止黑客对用户计算机的攻击,以及用户上网行为的管理与控制,是目前网络管理中实际遇到的问题,在充分考虑了这些问题的基础上,设计和实现了基于安全策略的上网用户管理系统,以增强网络安全性和易管理性. 展开更多
关键词 网络安全 网络管理 代理服务器 病毒传播 黑客攻击 上网行为 计费系统 防火墙
下载PDF
高校数字图书馆网络安全风险分析与策略 被引量:19
9
作者 马敏 刘芳兰 宁娇丽 《中国安全科学学报》 CAS CSCD 北大核心 2010年第4期130-135,共6页
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病... 从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。 展开更多
关键词 数字图书馆 网络风险 黑客攻击 网络病毒 入侵检测(ID) 防火墙 虚拟局域网(VLAN) 虚拟蜜罐技术
下载PDF
对网络安全问题的探讨 被引量:14
10
作者 李艺 李新明 《计算机工程与设计》 CSCD 2004年第7期1137-1139,共3页
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统... 分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。 展开更多
关键词 网络安全 黑客 攻击 脆弱性
下载PDF
黑客入侵防范体系的设计与实现 被引量:4
11
作者 刘宝旭 许榕生 《计算机工程》 CAS CSCD 北大核心 2003年第12期34-35,44,共3页
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体... 在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型—EPPDRR-SM模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。 展开更多
关键词 黑客入侵 防范体系 安全策略 安全管理 陷阱网络 入侵取证
下载PDF
缓冲区溢出攻击及防御 被引量:2
12
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
下载PDF
物联网与网络空间安全 被引量:8
13
作者 董淑英 林克成 郑雨昊 《河北省科学院学报》 CAS 2011年第3期77-82,共6页
通过域名根服务器掌握互联网实际控制权的美国,还通过垄断的操作系统与大型应用软件实现了各种计算机系统的监测与实际控制,成为事实上最大的安全威胁,黑客不过是美国的有意误导。严峻的网络空间安全需要我们对"物联网"与&qu... 通过域名根服务器掌握互联网实际控制权的美国,还通过垄断的操作系统与大型应用软件实现了各种计算机系统的监测与实际控制,成为事实上最大的安全威胁,黑客不过是美国的有意误导。严峻的网络空间安全需要我们对"物联网"与"云计算"的热炒保持足够清醒的认识,中国的信息化必须是建立在中国自己构建的网络空间中,且安全管理与功能管理并重。只有这样中国的信息化产业才可能真正独立成长,并承担起对国家安全、社会稳定与经济发展的重任,而非仅仅是美国控制的互联网应用者。 展开更多
关键词 网络空间安全 安全威胁 黑客攻击 物联网 基础软件
下载PDF
2014年国内政府网站安全问题分析 被引量:3
14
作者 张鑫 陈建民 刘彦 《信息网络安全》 2014年第9期72-75,共4页
中国作为互联网应用大国,近年来国内发生了许多网络安全事件,其中部分事件有着重大的社会和政治影响。政府部门门户网站的主要作用是宣传党和国家的政策和地方政府的决策和部署。由于政府网站具有公信力高、网站流量大、影响力大和网页... 中国作为互联网应用大国,近年来国内发生了许多网络安全事件,其中部分事件有着重大的社会和政治影响。政府部门门户网站的主要作用是宣传党和国家的政策和地方政府的决策和部署。由于政府网站具有公信力高、网站流量大、影响力大和网页级别高等特点,容易成为黑客及境外敌对组织的攻击目标,因此需要保障政府网站(绝对)的安全,增强政府网站安全防护措施,全面做好网站安全建设,确保全面安全。 展开更多
关键词 政府网站 黑客 攻击
下载PDF
一种自定义动态密钥预防DDoS攻击的算法 被引量:3
15
作者 张祖莲 王命全 +1 位作者 李景林 顾雅文 《微型机与应用》 2013年第20期77-79,86,共4页
DDoS攻击表现形式有多种,主要造成后果是导致Web服务器无法提供网络服务,最终造成一系列损失。针对通过某一网页端口进行的DDosS攻击,提出了一种预防算法,自定义动态密钥,并采用自定义算法调用,动态改变被攻击端口处的文件名。该算法使... DDoS攻击表现形式有多种,主要造成后果是导致Web服务器无法提供网络服务,最终造成一系列损失。针对通过某一网页端口进行的DDosS攻击,提出了一种预防算法,自定义动态密钥,并采用自定义算法调用,动态改变被攻击端口处的文件名。该算法使得攻击者无法通过加密后的文件来得到原文件名称,从而达到预防此种DDoS攻击的目的。实验证明,此算法有效。 展开更多
关键词 DDOS攻击 黑客 预防算法 密钥 网络攻击
下载PDF
企业网站的安全风险和安全审计技术研究 被引量:2
16
作者 章剑林 李班 丁勇 《浙江理工大学学报(自然科学版)》 2008年第5期620-624,共5页
介绍了企业网站的安全体系和安全要素,同时,针对黑客入侵三个阶段存在的安全风险,提出不同阶段所采取的不同安全审计方法以及多种综合性的审计策略,用以防范和审计企业网站安全问题,来确保企业网站的正常运转和企业信息的安全。最后,还... 介绍了企业网站的安全体系和安全要素,同时,针对黑客入侵三个阶段存在的安全风险,提出不同阶段所采取的不同安全审计方法以及多种综合性的审计策略,用以防范和审计企业网站安全问题,来确保企业网站的正常运转和企业信息的安全。最后,还提出了安全审计标准和审计报告的基本格式以供网络安全人员参考。 展开更多
关键词 企业网站 黑客攻击 安全风险 安全审计
下载PDF
医疗系统防范黑客攻击的基本方法研究 被引量:1
17
作者 朱浩然 安海燕 +1 位作者 刘治波 李文峰 《中国医学装备》 2008年第8期27-28,共2页
通过对防范医疗系统黑客攻击的基本方法,为个人电脑、企业管理、以及系统管理员防范黑客攻击提供一些参考。
关键词 黑客攻击 防范方法
下载PDF
浅析黑客攻击与网络安全技术的防范 被引量:5
18
作者 吴秀娟 徐骁 《电脑知识与技术(过刊)》 2013年第6X期3953-3954,3974,共3页
为了提高用户计算机的安全等级,采用一些方法避免受到黑客的攻击,该文采用调查法、文献综述法等进行了分析,结果发现黑客主要通过计算机漏洞、专门的木马程序、利用计算机管理工具等对计算机进行攻击。因此用户应该在以下方面采取措施:... 为了提高用户计算机的安全等级,采用一些方法避免受到黑客的攻击,该文采用调查法、文献综述法等进行了分析,结果发现黑客主要通过计算机漏洞、专门的木马程序、利用计算机管理工具等对计算机进行攻击。因此用户应该在以下方面采取措施:每天为计算机体检;检查端口,及时停止黑客的攻击;加强警惕,不随便安装不熟悉的软件。 展开更多
关键词 黑客 攻击 防范 计算机 扫描
下载PDF
浅析黑客攻击常用手段及安全防护 被引量:2
19
作者 汪晓华 《绍兴文理学院学报》 2007年第8期60-63,共4页
黑客的各种攻击手段严重威胁着Internet的安全,文章阐述了黑客攻击的一般步骤,并着重介绍了黑客攻击的常用手段以及相对应的防范措施.
关键词 黑客 攻击手段 安全防护
下载PDF
网络扫描技术与安全防御策略研究 被引量:1
20
作者 唐芸 周学君 《计算机与数字工程》 2008年第4期90-93,共4页
介绍目前常用的网络扫描技术的原理与分类,并给出一个TCP SYN扫描的程序实现,它能通过不完整的三次握手扫描远程主机的端口开放情况,最后还从安全防御的角度,提出了检测非法扫描的安全防御策略新技术。
关键词 网络扫描 安全防御 黑客攻击 TCP
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部