首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
浅析黑客攻击常用手段及安全防护   总被引:2,自引:0,他引:2  
黑客的各种攻击手段严重威胁着Internet的安全,文章阐述了黑客攻击的一般步骤,并着重介绍了黑客攻击的常用手段以及相对应的防范措施.  相似文献   

2.
计算机网络安全与对策   总被引:7,自引:0,他引:7  
对计算机网络所受到的安全威胁进行了详细介绍,并对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段进行了分析。列出了计算机网络所存在的风险及隐患,并提出了相应的防范措施。  相似文献   

3.
通过对黑客攻击Web服务器方法的分析,提出了XMLWeb服务自我保护的措施,并针对设计人员在创建XMLWeb Service时需注意的安全问题,给出了进一步保护XMLWebService免受黑客攻击的技术实现。  相似文献   

4.
黑客亚文化群体有共同特征:年龄上多为年轻人、人种上多为白种人、性别上多为男性、成长过程都有不平常的环境影响、价值观上崇尚信息无价和共享、人格上聪明并富于挑战性。黑客群体的庞杂性和行为的多样性决定了判断其"功过是非"的复杂性。这一群体的形成与其"亚文化"特征——自由精神、反权威意识、英雄主义、信息崇拜——密切相关。为确保网络系统安全和维护网络空间秩序,要提高安全防范意识,预防黑客攻击;采取必要的技术措施,对付黑客攻击;采用法律手段,打击黑客行为;以毒攻毒,用黑客制服黑客。  相似文献   

5.
计算机网络是企业信息化建设的基础,要全面了解计算机网络面临的安全威胁,积极采取有效措施,防止内部员工的破坏、防止外部黑客攻击、防止计算机病毒入侵,保证计算机网络安全。  相似文献   

6.
本文尝试从网络空间而不是简单互联网的角度来对特朗普在总统选举中的互联网策略进行系统分析。主要从三个层面展开:直接面对选民和社会大众层面的社交媒体、网站与智能手机,支撑前台的技术、策略和运营层面的大数据分析和数字政治营销,全球网络公共空间幕后层面的假新闻、维基解密和黑客攻击等手段。通过系统分析特朗普自觉不自觉地遵循了网络空间新的内在规律的互联网策略,并从中总结出一定的规律和内在逻辑,不但对于理解特朗普崛起很关键,而且对于理解正在发生的政治运行机制和政治体制的变革趋势,至关重要。  相似文献   

7.
计算机科学技术和网络技术的高速发展给人们的生活带来了日新月异的变化,但同时也带来了计算机病毒、黑客攻击、网络犯罪等种种风险.因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题.本文简要介绍了计算机网络安全所面临的潜在威胁,并提出了防范措施.  相似文献   

8.
网络社交具有真实性、广泛性、即时性、透明性和繁衍性,网络社交隐私泄露的表现和途径主要有个人网络用户、社交网站公司和黑客攻击等。用户在网络社交时应当树立保护自己隐私和尊重他人隐私的意识,遵守知情同意原则,网络社交的道德建设应得到加强。  相似文献   

9.
互联网治理与信息社会法律的研究对象和目标   总被引:1,自引:0,他引:1  
网络作为计算机技术与通信技术共同发展的产物,促使虚拟和现实的融合,使社会生活的许多方面发生了变化,同时也产生了黑客攻击、病毒侵袭、垃圾信息骚扰、个人信息泄漏等很多负面问题。但是由于信息神会规则的缺失,在解决上述问题时没有切实可行的办法,因此从宏舰的角度对信息社会中法律的研究埘象及其相互之间的关系进行探讨,明确瓦联网治理与信息社会法律研究的目标。  相似文献   

10.
从技术、管理和法律三个角度出发,阐述了目前我国移动电子商务存在着无线通信技术自身缺陷、无线网络标准缺陷、病毒和黑客攻击、移动终端安全管理、移动商务平台运营管理漏洞、网络交易信用缺失以及基于位置的服务等造成的安全问题和安全威胁,分析了造成移动电子商务安全问题的技术、市场、配套政策等原因及其危害性和造成的损失,最后针对性地提出了端到端策略、安全技术防护、安全管理等治理策略。  相似文献   

11.
介绍了椭圆曲线加密的快速算法、Width-wNAF算法及能量分析攻击方法;提出了width-wNAF算法的改进算法。在不增加主循环计算量的情况下,改进算法有效地抵抗了能量分析攻击,包括简单能量分析攻击、差分能量分析攻击、改进的差分能量分析攻击以及零值点攻击。  相似文献   

12.
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。  相似文献   

13.
网络攻击行为的预防与解决途径   总被引:1,自引:0,他引:1  
网络攻击行为的发生具有隐蔽性、匿名性、即时性,其传播速度快,对组织或个体造成的伤害比较大。从网络攻击行为的不同理论的研究视角.提出了发挥网络思政教育平台的积极作用及其预防措施。  相似文献   

14.
随着互联网技术的高速发展,基于B/S模式的Web应用程序得到了广泛的应用,当这些Web应用程序没有对接收到的数据进行合法性审查过滤时,系统便存在安全隐患.SQL注入正是利用了这一漏洞对数据库进行攻击的.文章研究了原理,并就对其如何防范讨论了几种方法.  相似文献   

15.
随着“9·11”事件等非传统安全问题的发生,小布什政府为了达到反恐目的,建立单极世界,出笼了“先发制人”的对外战略。形成这种单边主义政策的主要原因在于布什所具有的世界观。但其战略难以得到其他国家、国际舆论的支持,也受到国内政治因素的制约,同时也缺乏现实可行性。  相似文献   

16.
作者以甘肃省为例,探讨不同区域居民的攻击性状态。采取分层抽样的方法,抽取甘肃省11个市域成人居民为调查对象,运用攻击性问卷(AQ)进行测量。发现居民攻击性的表现形式以言语攻击和敌意认知为主。白银和庆阳男性的身体攻击显著高于女性,天水男性的言语攻击显著高于女性,武威、定西、平凉和酒泉女性的愤怒情绪显著高于男性,定西女性的攻击性总分显著高于男性。定西、天水、白银农民的身体攻击显著高于市民,天水、酒泉和庆阳农民的愤怒情绪和攻击性总分显著高于市民,定西农民的敌意认知和攻击性总分显著高于市民。文化程度低的居民攻击性显著高于文化程度高的居民。总之,区域是影响攻击性的重要因素。  相似文献   

17.
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

18.
优秀男篮大前锋进攻中持球动作结构特征分析   总被引:1,自引:0,他引:1  
采用文献资料、录像观察、数理统计等方法,对中外优秀男篮大前锋的身体形态指标进行统计分析,并研究其在阵地进攻中的持球动作结构特征.结果表明:世界优秀男篮大前锋的身体形态指标均有不同程度的增长,其阵地进攻中持球动作的结构比较复杂和多样化;而中国男篮优秀大前锋的动作结构相对简单、单调,部分动作运用不够合理.  相似文献   

19.
全球化时代的新恐怖主义   总被引:1,自引:0,他引:1  
1990年代所发生的恐怖事件表明,以全球化为背景的恐怖主义已经出现了新曲变化和发展趋势。攻击目标的泛化、追求大规模杀伤、与宗教联系密切、国际化、攻击工具和载体变化是新恐怖主义的主要特征。本文对这些特征及新恐怖主义出现的基本原因进行了分析,并阐明了新恐怖主义与全球化的关系以及近年来反恐斗争给与我们的启示。  相似文献   

20.
根据校园网的实际情况,分析其存在的3种安全威胁,即非法入侵、数据泄漏和病毒攻击;依此提出一些防止外网攻击和保护内网信息的安全策略,并介绍了实现方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号