学科分类
/ 10
200 个结果
  • 简介:计算机网络发展至今其应用的领域是越来越大了,因为其涉足的领域广泛,所以其规模也是大的不可估量,组织结构的复杂程度也是难以想象。为了使计算机网络持续、健康和平稳的发展,就必须通过硬件到软件,从通信到密码等等构造一套行之有效的防御体系,构建一个安全、稳定、高效、可靠的网络环境,保证广大人民群众正常的使用,对于社会是具有重大意义的。

  • 标签: 计算机网络 安全漏洞 防御体系
  • 简介:企业信息化与电子商务的迅速发展使企业的网络安全问题日益凸现出来。本文从分析网络安全现状和企业网络的特点出发,在遵循网络安全领域基本原理和公认标准的基础上,提出了一个基于动态安全模型的企事业网络纵深防御体系

  • 标签: 企业网络安全 网络防御体系 动态安全模型 系统检测
  • 简介:0引言伴随着互联网网络在生活上的应用不断加深,保证互联网网络的安全能够维护社会的安定以及国家的信息安全,同时还可以很大程度提高企业的工作效率以及减少其经济成本,然而网络是一把双刃剑,网络给在人们带来巨大便利的同时,也存在着其不可否认的弊端。在网络不断发展的同时,互联网网络的安全问题也渐渐地凸显出来来,大批的黑客通过入侵互联网系统来攻击网络,大量的网络病毒和木马频繁地导致刚络瘫痪,网络的安全问题使得国家每年因为该问题需要承担巨大的经济损失与信息丢失,因此,本文将主要针对目前我国的互联网网络系统的现状进行分析,同时对日前我国互联网的安全漏洞进行探讨,最后,提出相关的防御措施。

  • 标签: 互联网网络 防御体系 互联网系统 网络故障 双刃 系统安全问题
  • 简介:蓝屏对于从事内核设计的人来说,是非常常见的。由于经常蓝屏,未保存数据就会丢失,宝贵的代码同时也灰飞烟灭,因此我们下面就来谈谈如何防御蓝屏。

  • 标签: 编程 蓝屏
  • 简介:本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。

  • 标签: 主动监听 协议欺骗 AKP欺骗 防御
  • 简介:  当主机服务器被DDoS攻击时,  ●被攻击主机上有大量等待的TCP连接  ●网络中充斥着大量的无用的数据包,  (6)认真检查网络设备和主机/服务器系统的日志

  • 标签: 攻击防御 新思考 防御新
  • 简介:然后输入arpsIP地址MAC地址(IP和MAC为网关的),即通过伪造IP地址和MAC地址实现欺骗,  假设局域网分别有IP地址为192.168.0.1、192.168.0.2和192.168.0.3的A、B、C三台主机

  • 标签: 技术研究 欺骗防御 防御技术
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。

  • 标签: TCP/IP协议 个人电脑 黑客 网络软件 电子邮件 端口
  • 简介:朋友淘得一台超轻薄的笔记本,配置为P2-233,64MB内存,无光驱和软驱,有网卡接口和USB接口等,虽然配置低了些,但携带方便,而且朋友只用它来处理Office文档而己,所以还是蛮划算的。

  • 标签: KVDOS 立体防御系统 笔记本电脑 杀毒软件
  • 简介:能够实时监测出DDoS攻击,基于RBF-NN的实时监测DDoS攻击的模型3.1 ,本文阐述的这种实时监测DDoS攻击的模型

  • 标签: 实时监测 攻击实时 监测模型
  • 简介:SYNFlooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。

  • 标签: DDOS SYN FLOODING 检测 防御技术
  • 简介:看了发表在黑防上的gyzy大虾写的《基于栈指纹检测缓冲区溢出的一点思路》一文.让小弟明白了卡巴在做缓冲区溢出主动防御的技术原理与实现方法。同时.gyzy还提到了绕过卡巴的主动防御的方法.在对付强大的卡巴时.兄弟们在做溢出的时候也多了几招。几天后.CZY在安焦上发表了《点评“基于栈指纹检测缓冲区溢出的一点思路”》,文中也提到了一些绕过卡巴的技术与方法,看来对这个问题感兴趣的高手还不少。小弟我将这些知识与技术消化后加以整理.加上以前自己摸索出来的一些方法与体会,综合成了这篇文章,希望能够对大家有所帮助。

  • 标签: 主动防御系统 卡巴斯基 缓冲区溢出 技术消化 指纹检测
  • 简介:SSDT想必大家都已经很熟悉,它就是Windows系统服务描述符表,这是将Ring3下的系统API函数和RingO系统API函数相互联系起来的一条重要通道。不管是杀毒软件的主动防御还是病毒木马所用到的Rootkit技术都对SSDT进行争夺来达到相应目的。

  • 标签: SSDT 主动防御
  • 简介:设计并实现一种基于C/S模式的U盘防御系统,应用该系统可以防止非法U盘在计算机上的正常使用,避免电子文档被非法拷贝的可能,提高电子文档的安全性。介绍该系统的总体设计,着重分析系统需要解决的关键问题和实现方法,并提出今后的研究方向。

  • 标签: 文件安全 U盘 安全防御
  • 简介:现在社会发展迅速,信息技术也在不断发展,人们现在也是广泛使用计算机,网络带给人们从来没有体验过的生活,给人们的学习生活带来很多方便,同时也出现了一些网络病毒、网络黑客等安全问题,这些对人们的计算机造成危害,也会对人们本身的精神造成危害,这就是网络的双面性。本文就写了针对网络安全问题的一些规范,还有一些对策,希望可以对相关网络的一些管理人员有一些借鉴之处。

  • 标签: 计算机 网络安全 管理 对策
  • 简介:“安全”似乎是各行业中一个永恒的话题,特别是在IT业中,它更是占据了不可缺少的一席之地。无论IT业界怎样的风起云涌,IT技术浪潮怎样的波涛澎湃,“安全”始终是IT管理人士和技术人士所考虑,而且必然要、考虑的问题。现如今,“安全”已经渗透到IT的各个方面、各个角落:万维网、操作系统、Windows应用程序、源代码……

  • 标签: “防御性”应用程序 防火墙 网络安全 计算机网络