切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
黑客技术及对策分析
黑客技术及对策分析
来源 :全国第三届信息技术高级研讨会 | 被引量 : 0次 | 上传用户:nini126
【摘 要】
:
本文首先介绍了计算机黑客的定义,分析了当前网络存在的隐患和黑客攻击的常用手段,提出了防范黑客攻击的安全防护措施,指出防范黑客是二炮部队一项长期艰巨的任务.
【作 者】
:
汪恒
杨兴峰
【机 构】
:
第二炮兵科技情报中心,北京市清河大楼丁十,100085
【出 处】
:
全国第三届信息技术高级研讨会
【发表日期】
:
2003年期
【关键词】
:
黑客技术
黑客攻击
防护措施
二炮部队
计算机
网络
安全
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先介绍了计算机黑客的定义,分析了当前网络存在的隐患和黑客攻击的常用手段,提出了防范黑客攻击的安全防护措施,指出防范黑客是二炮部队一项长期艰巨的任务.
其他文献
浅谈内容管理的功能与应用
随着Internet和Web技术的迅猛发展,Web正在逐渐成为全球性自主分布式计算环境.在基于Web应用的数据库运行新环境下,如何使数据库系统和技术成为Web的有机组成部分,使数据库全
会议
内容管理
Web应用
系统功能
数据库
门户网站
电子商务
高性能计算专业情报网站系统建设
Internet为我们展示了无限的空间和无限的资源,现已成为全世界最大的信息资源宝库,包含的信息无所不有.为了做好网络信息资源建设,需做好两方面工作,一是对网上信息进行分类
会议
高性能计算
情报网站
数据库
情报检索
分类标引
IP存储技术研究
无处不在的IP网络和网络存储技术的结合产生了IP存储技术,它使用TCP/IP作为底层的存储互连协议来进行块级数据传输,包括FCIP、iFCP和iSCSI三种技术,本文探讨了三种技术的主要
会议
iSCSI
IP存储
FCIP
网络存储
iFCP
存储互连协议
块级数据传输
数据库系统集成应用软件的接口研究
本文在分析了图像识别系统与图像数据库开发环境基础上,提出了实现基于Oracle数据库管理系统建立的图像数据库与用MicrosoftVC++语言开发的图像识别应用软件间的接口技术方案
会议
图像数据库
系统集成
应用软件
图像识别系统
开发
接口技术方案
数据库管理
系统建立
环境基础
语言
当前形势下网络安全管理的新思路
本文详细地阐述了国内各单位内部网络的安全管理现状和存在的诸多问题,并结合"网络安全管理平台"的设计思想,提出了一个切合实际的解决内部网络安全管理的新思路.
会议
网络安全管理
内部网络
设计思想
管理现状
管理平台
思路
国内
单位
宽带无线接入LMDS技术
随着科技的进步,我们已经步入了网络信息化时代.在骨干网飞速发展的同时,作为最后一公里的接入网技术极大的制约了网络的发展,导致网络对多媒体业务的承载能力不足.因此,建立
会议
LMDS
接入网
宽带无线接入
蜂窝移动通信系统
集群通信系统
蓝牙系统
微波通信系统
通信领域私有协议的弊端分析和应对策略
本文从通信领域私有协议的形成背景、通信领域私有协议的弊端分析、国际标准化组织及多数国家对私有协议的态度、对通信领域私有协议的应对策略等四个方面对通信领域私有协议
会议
通信领域
私有协议
弊端分析
国际标准化组织
综合分析
应对策略
形成背景
信息领域
积极应对
被动发展
态度
受控
国家
神经网络分类器在入侵检测中的应用
入侵检测作为网络对抗中的主动防御技术之一,其实现的方法很多.目前,一种基于神经网络的入侵检测技术正被广泛应用.本文将在文章中重点介绍神经网络分类器的构造及实现.
会议
神经网络
网络分类器
入侵检测
主动防御技术
网络对抗
检测技术
应用
构造
方法
高速入侵检测技术的发展
高速网络应用环境对入侵检测技术提出了更高要求.高速网络环境要求IDS的数据通过处理能力高;要求IDS必须具有协议细节处理能力;要求IDS具有高效特征匹配检测处理能力.这些都
会议
网格计算现状及发展前景
本文介绍了网格计算(GridComputing)技术产生的背景、网格计算的特点、网格计算项目以及网格计算的发展前景.
会议
网格计算
网格
网格计算项目
与本文相关的学术论文