首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着计算机网络的迅速普及,网络安全问题日益突出。网络入侵是危害网络安全的重要因素。网络入侵的原因有:网络黑客的兴趣价值、网络软件工具的滥用。他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵。为了防止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵。  相似文献   

2.
关于网络中反"黑客"攻击问题的探讨   总被引:1,自引:0,他引:1  
“黑客”对互联网上的远程计算机系统的攻击与破坏成为影响网络安全性的一个重要方面,本文从应用的角度,阐述了“黑客”入侵远程计算机系统的一般过程,介绍了发现“黑客”入侵的常用方法以及对“黑客”入侵的防范方法。  相似文献   

3.
随着计算机网络的迅速普及,网络安全问题日益突出.网络入侵是危害网络安全的重要因素.网络入侵的原因有网络黑客的兴趣价值、网络软件工具的滥用.他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵.为了阻止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵.  相似文献   

4.
个人电脑的普及和互联网发展的同时,也出现了病毒和木马等威胁个人电脑和网络安全的情况,怎样做好安全防御,十分重要。本文就个人电脑的安全防御问题做了一些探讨,并介绍了个人电脑的安全概念和一些基本的安全设置,归纳整理了个人电脑避免恶意入侵的防范措施,对现在黑客入侵的新趋势进行了介绍。  相似文献   

5.
从分析Windows系统日志的技术途经出发,通过对日志记录的设置,借助windows系统日志的功能特性,在日志中记录下黑客入侵的各种信息,使系统管理员能通过日志分析黑客入侵的途径与手段,进而提出阻止黑客入侵的方法。最后通过一次模拟黑客入侵的过程,证明此方法能有效地记录并分析阻止黑客入侵。  相似文献   

6.
对黑客入侵网络系统的方式与相应的防范措施进行了详细的理论分析和探讨,旨在为网络安全性建设提供理论参考,并提出了安全性建设的原则。  相似文献   

7.
个人电脑的普及和互联网发展的同时,也出现了病毒和木马等威胁个人电脑和网络安全的情况,怎样做好安全防御,十分重要。本文就个人电脑的安全防御问题做了一些探讨,并介绍了个人电脑的安全概念和一些基本的安全设置,归纳整理了个人电脑避免恶意入侵的防范措施,对现在黑客入侵的新趋势进行了介绍。  相似文献   

8.
个人电脑的普及和互联网发展的同时,也出现了病毒和木马等威胁个人电脑和网络安全的情况,怎样做好安全防御,十分重要.本文就个人电脑的安全防御问题做了一些探讨,并介绍了个人电脑的安全概念和一些基本的安全设置,归纳整理了个人电脑避免恶意入侵的防范措施,对现在黑客入侵的新趋势进行了介绍.  相似文献   

9.
李冉 《教育技术导刊》2012,11(3):147-148
一般情况下,不管是Windows系统还是Linux系统,如果只通过安全接入与隐身,是不能有效防御黑客入侵的。保护系统安全的重点在于保护系统权限。很多人并不注重系统权限的保护,最终造成病毒木马泛滥的严重后果。  相似文献   

10.
网络技术的广泛使用在给人们带来便利的同时,也带来一些问题。诸如病毒泛滥、黑客入侵、间谍软件困扰等,因此网络安全问题应引起足够的重视,本文结合介绍了计算机网络安全问题,并对各种网络病毒,黑客入侵、间谍软件提供了相应的安全防范对策。  相似文献   

11.
防火墙技术是互联网上的首要安全技术,是有效防御黑客入侵和防止未经授权非法访问的最有效手段。叙述了防火墙的类别与功能,阐述了如何对校园网防火墙系统进行配置,介绍了防火墙的设计思想与实现方法,从而架起了网络与外部之间的一道屏障,提高了校园网络的安全性。  相似文献   

12.
木马一词源于《荷马史诗》的特洛伊战记,计算机语汇中的“木马”是指隐藏在正常程序中的一段有特殊功能的后门程序,是黑客用来控制远程计算机的工具。虽然计算机木马已经有不少文章介绍过,但木马对计算机系统和信息安全的威胁仍然很严重。我们有必要重新认识计算机木马,以保障计算机信息系统的安全。本文就木马的工作原理、预防和清除木马等方面进行了阐述,希望能对大家有所帮助。  相似文献   

13.
本主要针对现实对网络安全的需求,着重从反病毒技术和防黑客入侵的论述,为保证单位计算机网络管理的安全。  相似文献   

14.
探索构建更加安全的防火墙   总被引:1,自引:0,他引:1  
网络的安全不仅表现在网络的病毒防治方面,而且还表现在系统抵抗外来非法黑客人侵的能力方面.为了信息的安全使用,应用网络防火墙技术防范黑客的入侵,它从原先单一的数据加密发展到现在的堵塞系统漏洞、构建防火墙等.双路由器结构的子网过滤复合型防火墙系统,在很大程度上克服了传统防火墙安全漏洞的缺点,抵制了IP层的攻击行为,可更加有效保证用户信息的安全性.  相似文献   

15.
谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了七种:①被他人盗取密码;②系统被木马攻击;③浏览网页时被恶意的java scrpit程序攻击;④QQ被攻击或泄漏信息;⑤病毒感染;⑥系统存在漏洞使他人攻击自己;⑦黑客的恶意攻击。  相似文献   

16.
在防范黑客、病毒等网络威胁方面,传统的网络安全技术只能由单一设备完成。但是,当网络中出现受病毒感染或黑客入侵的“傀儡电脑”时,这样的设备很难有效阻挡危害的大规模扩散。  相似文献   

17.
对黑客入侵网络系统的方式与相应的防范措施进行了详细的理论分析和探讨 ,旨在为网络安全性建设提供理论参考 ,并提出了安全性建设的原则  相似文献   

18.
黑客入侵与防范技术研究   总被引:1,自引:0,他引:1  
黑客入侵是网络安全的极大隐患,防范黑客入侵是保障网络安全的重要工作.介绍黑客入侵的几种方法以及相应的防范措施.  相似文献   

19.
刘丹 《黑河教育》2003,(3):21-22
从网络诞生的那一天起,以网络为媒介的犯罪就没有停止过。在互联网席卷全球的今天,随着各种新技术的诞生,网络的安全性也得到不同程度的提高。但是,各种新技术在安全防御方面广泛应用的同时,它们也被黑客应用于入侵与破坏。由此可见,网络的发展越迅速,网络安全技术与入侵技术之间的斗争就越激烈。  相似文献   

20.
很多程序都以自解压压缩包方式发布,木马就可能藏在其中,这让杀毒软件无法正常识别并清除它们。双击压缩包,木马会自动释放并开始运行,危害系统。下面我们来演示一下黑客如何把一个文本文件与木马程序组合成一个自解压压缩包。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号