期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
黑客入侵防护体系研究与设计 被引量:27
1
作者 刘宝旭 徐菁 许榕生 《计算机工程与应用》 CSCD 北大核心 2001年第8期1-3,29,共4页
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。
关键词 黑客入侵防护体系 网络安全 防火墙 动态口令 计算机网络 设计
下载PDF
计算机网络安全面临的问题及防范措施 被引量:18
2
作者 张玉扣 《价值工程》 2012年第31期217-218,共2页
随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发... 随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。 展开更多
关键词 计算机网络安全 操作系统 计算机病毒 黑客攻击 防范措施
下载PDF
SQL注入攻击及其防范检测技术的研究 被引量:13
3
作者 刘帅 《电脑知识与技术》 2009年第10期7870-7872,7898,共4页
该文简要介绍了SQL注入攻击的概念和原理,以及SQL注入攻击的特点和实现过程,并在此基础上叙述了如何检测SQL注入攻击.总结了一般的SQL注入攻击的防范方法并且给出一种自动防范模型。
关键词 SQL注入 黑客攻击 自动防范
下载PDF
无线局域网信息安全问题探析 被引量:8
4
作者 张军 《重庆科技学院学报(自然科学版)》 CAS 2009年第3期119-121,共3页
由于无线上网信号中或多或少地存在一些安全隐患,熟悉无线网络的非法攻击者只要通过一些简单操作,就能借助无线网络轻而易举地获取网络中的隐私信息,黑客在无线上网者所在网域的无线路由器或中继器的有效范围内,即可进入内部网络,非法... 由于无线上网信号中或多或少地存在一些安全隐患,熟悉无线网络的非法攻击者只要通过一些简单操作,就能借助无线网络轻而易举地获取网络中的隐私信息,黑客在无线上网者所在网域的无线路由器或中继器的有效范围内,即可进入内部网络,非法访问资源。为保护无线局域网的安全,对无线网络发展及无线网络信息安全存在的弊端进行了探讨,并提出相应的措施。 展开更多
关键词 无线局域网(WLAN) 黑客攻击 信息安全
下载PDF
云计算背景下网络信息安全技术研究
5
作者 杨灏 《数字通信世界》 2024年第11期59-61,共3页
新时期,信息技术蓬勃发展,越来越多的先进科学技术形态应运而生,并广泛应用于各行各业,这其中就包括云计算技术。该技术的诞生与运用,为信息时代进一步发展奠定了良好的基础。用户基于云计算平台可以实现资源共享、网络访问等多种目标... 新时期,信息技术蓬勃发展,越来越多的先进科学技术形态应运而生,并广泛应用于各行各业,这其中就包括云计算技术。该技术的诞生与运用,为信息时代进一步发展奠定了良好的基础。用户基于云计算平台可以实现资源共享、网络访问等多种目标。但不可否认的是,由于云计算平台具有开放性、共享性等特点,所以容易受到病毒入侵、黑客攻击等因素的影响,导致网络信息安全隐患层出不穷。该文将结合实践经验,基于云计算视角,分析网络安全技术运用面临的常见问题,并展望网络安全技术未来的发展趋势,旨在为保障网络信息安全提供一点参考。 展开更多
关键词 云计算 网络信息安全技术 黑客攻击 病毒入侵
下载PDF
计算机网络中的黑客攻击技术及其防御技术研究 被引量:4
6
作者 杨峰 《软件导刊》 2013年第8期131-132,共2页
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网... 在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。 展开更多
关键词 计算机网络 黑客攻击 防御技术
下载PDF
对计算机网络病毒防治技术与黑客攻击防范策略的探讨 被引量:2
7
作者 王庚 《数码设计》 2017年第5期11-12,共2页
本文首先对计算机网络病毒的特点以及危害进行了简要概述,并对计算机网络病毒的防治技术进行了全面分析,最后探讨了黑客攻击防范策略,希望能够将计算机网络的功能更加充分的发挥出来。
关键词 计算机 网络病毒 防治技术 黑客攻击 防范策略
下载PDF
基于云计算的网络病毒入侵检测系统研究 被引量:2
8
作者 王春野 《信息与电脑》 2018年第8期90-91,94,共3页
由于现今黑客的攻击手法不断进步,无论是防护工具还是检测工具,若未即时进行侦测规则或其他相关更新,将会在很短的时间内失去效用。本研究将于云端环境构建一套判断网络黑客攻击的专家系统,并利用云端运算高速计算的能力来加速判断是否... 由于现今黑客的攻击手法不断进步,无论是防护工具还是检测工具,若未即时进行侦测规则或其他相关更新,将会在很短的时间内失去效用。本研究将于云端环境构建一套判断网络黑客攻击的专家系统,并利用云端运算高速计算的能力来加速判断是否遭受黑客攻击并及时予以警告,以避免企业或组织受到黑客攻击。当受到任何攻击时,本系统会依据专家所提供的知识规则以及推论引擎的规则判断,判断其为何种网络攻击,并向管理者发出警告与提供防护建议。 展开更多
关键词 黑客攻击 专家系统 云端运算 HADOOP MAPREDUCE
下载PDF
基于大数据下的计算机网络安全及解决对策 被引量:2
9
作者 汤亮 《软件》 2022年第12期180-182,共3页
大数据是计算机网络技术升级优化的产物,数据规模总量进一步扩大,对于数据信息传输、处理和存储等方面的安全防护提出了更高的要求。计算机网络安全技术在长期实践中不断发展和完善,在信息安全防护中做出了重大的贡献,但大数据下却带来... 大数据是计算机网络技术升级优化的产物,数据规模总量进一步扩大,对于数据信息传输、处理和存储等方面的安全防护提出了更高的要求。计算机网络安全技术在长期实践中不断发展和完善,在信息安全防护中做出了重大的贡献,但大数据下却带来了新的挑战和隐患,如何增强计算机网络安全还有待进一步完善。文章就大数据下的计算机网络安全问题着手探究,针对性提出安全防范措施付诸实践。 展开更多
关键词 计算机网络安全 大数据 计算机漏洞 黑客攻击
下载PDF
云计算平台安全策略研究 被引量:2
10
作者 吴悦 《网络安全技术与应用》 2014年第7期126-127,共2页
云计算平台信息的安全保护策略是云计算时代不得不面对的问题。本文从数据安全为题、虚拟化技术存在的隐患、云平台系统可靠性等云平台面临的安全问题入手,详细阐述了云平台的信息安全保护策略,包括云平台的搭建、数据加密和数据隔离的... 云计算平台信息的安全保护策略是云计算时代不得不面对的问题。本文从数据安全为题、虚拟化技术存在的隐患、云平台系统可靠性等云平台面临的安全问题入手,详细阐述了云平台的信息安全保护策略,包括云平台的搭建、数据加密和数据隔离的数据保护策略以及加强网络数据过滤和传送机制的网络安全策略,从而确保云平台的数据信息的安全。 展开更多
关键词 云计算 信息安全保护 黑客攻击 数据加密 网络监控
原文传递
网络安全技术探究
11
作者 沈志祥 《电脑知识与技术》 2009年第12Z期9932-9933,共2页
近年来,Internet网上直接或者是间接危害到IP网络资源安全的攻击事件越来越多。一方面,网络业务节点自身的安全性下降;另一方面,黑客攻击技术有了很大的发展,从最初主要是基于单机安全漏洞以渗透入侵为主,到近年来发展到基于Internet网... 近年来,Internet网上直接或者是间接危害到IP网络资源安全的攻击事件越来越多。一方面,网络业务节点自身的安全性下降;另一方面,黑客攻击技术有了很大的发展,从最初主要是基于单机安全漏洞以渗透入侵为主,到近年来发展到基于Internet网上的主机集群进行以拒绝服务为目的的分布式拒绝服务攻击。该文介绍了计算机网络安全的存在的一些主要问题。并提出一些相应的防范措施。 展开更多
关键词 INTERNET 黑客攻击 网络安全 防范措施
下载PDF
基于防火墙网络安全技术的探究 被引量:1
12
作者 李扬 《信息安全与技术》 2014年第2期54-56,共3页
伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键... 伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键的信息数据、进行非授权访问以及传播网络病毒等。这些不良攻击事件一旦出现,将会给相应部门带来较大的经济损失。在已经研制出的众多安全防范方案中,防火墙技术由于较成熟,并具备产品化,相对较早地被不少单位所运用。本文结合网络安全技术发展现状,系统地阐述防火墙的安全技术保障措施及未来发展前景。 展开更多
关键词 网络安全 防火墙技术 黑客攻击 信息数据
下载PDF
医疗系统防范黑客攻击的基本方法研究 被引量:1
13
作者 朱浩然 安海燕 +1 位作者 刘治波 李文峰 《中国医学装备》 2008年第8期27-28,共2页
通过对防范医疗系统黑客攻击的基本方法,为个人电脑、企业管理、以及系统管理员防范黑客攻击提供一些参考。
关键词 黑客攻击 防范方法
下载PDF
ASP网站防范SQL注入攻击的方法探讨 被引量:1
14
作者 石红春 《信息与电脑(理论版)》 2009年第10期50-51,共2页
微软推出IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在互联网中。该解决方案在带来便捷的同时,也带来了严重的安全问题。本文结合笔者ASP网站开发和维护经验,就如何防范ASP网站中最为常见的SQL注入攻击进行了相... 微软推出IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在互联网中。该解决方案在带来便捷的同时,也带来了严重的安全问题。本文结合笔者ASP网站开发和维护经验,就如何防范ASP网站中最为常见的SQL注入攻击进行了相关的技术探讨。 展开更多
关键词 ASP 黑客攻击 SQL注入 安全漏洞
原文传递
针对网络安全威胁浅谈个人防范措施
15
作者 李君 董兴文 《电脑知识与技术(过刊)》 2010年第13期2610-2611,共2页
该文从个人计算机安全出发,介绍了防范计算机病毒和黑客攻击的经验方法。
关键词 网络安全 计算机病毒 黑客攻击
全文增补中
防火墙技术分析
16
作者 安淑林 《山西科技》 2008年第6期67-69,共3页
网络安全日益成为难题,防火墙的产生是大势所趋,而防火墙技术日益成为关系网络安全的关键技术之一,先进的防火墙技术和合理的安全策略与配置必将成为网络的一道坚实的屏障。
关键词 防火墙 网络安全 黑客攻击 防火墙类型
下载PDF
网络安全现状及防御技术对策
17
作者 张仁志 《网络安全技术与应用》 2014年第8期158-158,160,共2页
2013年美国前中情局雇员斯诺登披露的"凌镜门事件"引起世界哗然,美国的信息网络和外交都受到了地震式的打击。网络安全问题逐渐从虚拟空间转向现实世界,国际上有实力的经济大国都在加大力度维护网络安全,制定一系列完善的网... 2013年美国前中情局雇员斯诺登披露的"凌镜门事件"引起世界哗然,美国的信息网络和外交都受到了地震式的打击。网络安全问题逐渐从虚拟空间转向现实世界,国际上有实力的经济大国都在加大力度维护网络安全,制定一系列完善的网络安全战略。为了维护网络安全,我国应该做好网络安全防护工作,尽量解决或避免网络安全隐患问题。 展开更多
关键词 网络安全 计算机病毒 黑客攻击 防御技术
原文传递
关于网络信息安全相关技术的探讨 被引量:2
18
作者 宋宜雷 《网络安全技术与应用》 2014年第10期202-202,204,共2页
科学技术的快速发展,有效的带动了计算机技术和网络技术的发展进程,随之而来的网络信息安全成为我们不得不关注的重要问题。网络环境具有自身的特殊性,近年来,我国网络用户呈迅猛的趋势在增加,可以说网络已成为我们工作和生活中非常重... 科学技术的快速发展,有效的带动了计算机技术和网络技术的发展进程,随之而来的网络信息安全成为我们不得不关注的重要问题。网络环境具有自身的特殊性,近年来,我国网络用户呈迅猛的趋势在增加,可以说网络已成为我们工作和生活中非常重要的组成部分。这就需要我们对网络信息安全给予充分的重视,否则网络用户的合法权益将受到较大的损害,同时网络的发展也会受到相应的制约。文中对网络信息安全的现状进行了分析,并进一步对网络信息安全技术进行了具体的阐述。 展开更多
关键词 网络信息安全 计算机病毒 黑客攻击 防火墙 加密技术 数字签名技术
原文传递
入侵检测系统研究现状及发展趋势 被引量:53
19
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
下载PDF
网络安全深度防御与保障体系研究 被引量:33
20
作者 胡华平 黄遵国 +2 位作者 庞立会 张怡 陈海涛 《计算机工程与科学》 CSCD 2002年第6期7-10,共4页
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的... 由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害。 展开更多
关键词 网络安全 深度防御 保障体系 信息保障技术体系 黑客攻击 防火墙 计算机网络
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部