首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《管理信息系统》2009,(8):13-13
随着宽频网络的高速成长,互联网恶意活动亦随之大幅增多,网页式攻击(web—ba9edAttack)已成为网络恶意攻击的主要媒介,尽管全球经济低迷,地下经济活动却更加蓬勃发展,攻击者的目标已转向窃取个人信息和获取金钱利益。在开放的数字校园环境下,校园网络面临着安全问题与管理的双重挑战。  相似文献   

2.
今天的防弹头盔和防弹衣至少可以抵挡军用大威力手枪以及冲锋枪钢芯弹的攻击,稍好一点的可以抵御突击步枪钢芯弹的攻击,研发新一代枪弹、枪械以对付未来的人体装甲已不可避免[编者按]  相似文献   

3.
杨静 《今传媒》2011,(4):73-74
在激烈的营销战中,恶性竞争的现象时有发生。随着网络营销在企业发展战略中的重要性不断提升,利用网络进行恶意攻击、诽谤、诋毁竞争对手的现象更是层出不穷。而且网络恶性营销已形成完整的产业链,其危害比传统恶性竞争更加严重。该文章在分析该产业链及其攻击效果的基础上,提出企业自律才是解决网络恶性营销的关键之举。  相似文献   

4.
当前,计算机系统在国家安全、政治、经济及文化等各方面起到的作用越来越重要,它已成为国家、及私人的宝贵财富,同时也成为一些别有用心者的非法攻击对象。所以,计算机系统的安全越来越受到人们的重视。计算机单机系统和网络系统均可能遭到各种各样的攻击,如何保障计算机系统的安全,是现在必须面对和研究的课题。  相似文献   

5.
许嫣  武强 《网络传播》2005,(5):62-63
4月14日瑞星互联网攻防实验室发布红色(一级)安全警报:微软最新漏洞公布还不到48小时,网络上就已出现利用这些漏洞的攻击方法,成功率可以达到80%。  相似文献   

6.
互联网的使用为满足人们的交流需求做出了极大贡献。然而,在电脑网络世界里,随着非法入侵个人电脑的威胁以及上网者遭受攻击次数的增多,互联网也给其使用者带来了巨大的,具有破坏性的损害。根据“电脑犯罪与安全调查”机构的统计,病毒攻击、身份盗用以及其它重大网络犯罪案例总量仍呈上升趋势。由攻击联网电脑造成的经济损失也已连续三年持续攀升(计算机安全学会,2002)。本项研究分析了网络使用者在信息处理过程中的充分条件资源,使用者感知的网络使用收益和风险,以及充分条件资源和网络使用收益和风险对网络使用行为的影响。  相似文献   

7.
从计算机踏入普通企业的那一天开始.安全问题就已进入人们的视线。“道高一尺.魔高一丈”虽然安全技术日新月异.保护计算机的壁垒越筑越高,却仍然无法完全有效地阻挡病毒和恶意攻击。  相似文献   

8.
通过对ARP病毒的欺骗攻击原理进行分析,提出防御图书馆局域网内部攻击的解决方案,彻底解决图书馆网络遭受ARP病毒的欺骗攻击。  相似文献   

9.
通过对ARP病毒的欺骗攻击原理进行分析,提出防御图书馆局域网内部攻击的解决方案,彻底解决图书馆网络遭受ARP病毒的欺骗攻击。  相似文献   

10.
八面来风     
《档案天地》2013,(7):64-64
机密文件透露美十几年前已研究网络战最近解密的一份美国国家安全局文件透露美十几年前已研究网络战。文件透露,早在1997年,这个高度机密的机构接到任务,要求找到不只是对敌人进行窃听而且还要攻击敌方计算机网络的方式。文件声称:"未来的战争是网络战。"文件还描述了未来  相似文献   

11.
许文辉 《兰台世界》2007,(4S):14-14
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要包括窃取机密攻击,非法访问,恶意攻击,计算机病毒,不良信息资源和信息站等。[第一段]  相似文献   

12.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果…  相似文献   

13.
《中国新闻周刊》2004,(41):33-33
1884年 民主党格罗佛·克利夫兰 (Grover·Cleveland)VS共和党布赖恩 从最后的票数上看,这次竞选异常激烈; 但从过程上看,它堪称是美国历史上最为庸 俗的一次竞选运动。一篇名为《可怕的故事》 的报道,披露民主党候选人克利夫兰11年前 有了一个非婚生子,而民主党人则攻击共和 党候选人布赖恩的第一个儿子是在父母结婚 未满三个月时出生的。不管这些攻击是真是 假,双方都已陷入了道德丑闻的泥潭而无法 自拔。  相似文献   

14.
随着Internet的发展,现代攻击以系统为主的攻击转变为以网络为主的攻击。网络系统面临着入侵、事故、失密等的威胁。种种网络安全事件向人们敲响了警钟,网络安全绝不可掉以轻心。  相似文献   

15.
作为中国电信惟一的移动业务品牌,“天翼”在待飞期就已遭遇对手强劲的狙击。事实上,“天翼”并非一个人在战斗,专注于移动业务的对手,其攻击似乎无法阻止“天翼”依托全业务的天然优势.  相似文献   

16.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对Internet具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析DDos攻击的原理和手段,以及运行中遇到的问题提出了一些DDos攻击的应急防御策略,以减少攻击所造成的影响。  相似文献   

17.
对敌方战场和战区地面实施攻击的飞机称为强击机(又称攻击机)。强击机主要用于低空、超低空突防、攻击兵力集结点、坦克群.机场、通信中心、导弹阵地以及海面舰船等各种战区或浅近纵深目标。由于其攻击效果只对一个战区或某个战役产生影响,所以这种强击机通常被称为战术攻击机或轻型攻击机。  相似文献   

18.
ARP攻击与基于重定向路由欺骗技术的分析与防范   总被引:1,自引:0,他引:1  
网络中经常碰到ARP欺骗与重定向攻击现象,文章深入分析了二者攻击的原理及其在实际环境下的运行状态.同时指出,网络中实际存在目标主机对接收的ICMP重定向报文进行多种检查的情况,这使得ICMP重定向攻击难度加大,导致ICMP重定向攻击难以奏效.  相似文献   

19.
俞祖宏 《新闻世界》2012,(6):283-284
本文介绍网络ARP协议及ARP攻击的原理,同时阐述如何检测和防御ARP攻击。  相似文献   

20.
DNS是使用的最广泛的因特网应用层协议,作为早期的协议,设计时没有采用任何安全技术,因此易受各种网络攻击,其中最常见的就是DNS DoS攻击。本文提出了一种适用于校园网的抗DNS DoS攻击流量监测机制,可安装在DNS服务器上,当遇到DNS DoS攻击时能及时预警并为找到攻击源提供有用信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号