网络安全检测的理论和实践(三)

来源 :计算机系统应用 | 被引量 : 0次 | 上传用户:jinhuikkkl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
4网络安全检测4.1背景 由以上分析可知,针对网络黑客各种可能的攻击,我们需要有一个用于全面维护网络系统安全的综合集成化工具,它可以通过对目标系统进行全面的探测和模拟攻击,找出目标系统自身以及它所在网络的安全脆弱点,消除安全隐患,维护系统安全.
其他文献
本文介绍了用PHP程序实现跨平台异构分布式数据库访问的编程方法和程序例子,用这种方法,我们能方便地跨服务器交叉访问分布在多台服务器上的数据库.
4.5网络安全检测工具以下,我们简要介绍网络安全检测系统的若干检测工具的实现方法.(1)匿名FTP检测.该检测方法先使用UNIX自带的ftp命令向目标机进行匿名ftp访问.若能登录,则
本文首先介绍了基于Web的分布式多层管理模式,然后讨论了CORBA规范和Java技术,最后提出了CORBA和Java结合的Web管理策略和实现的方法。
本文详细描述了轻量目录访问协议,包括协议的基本元素、协议模型的分析以及协议操作中处理的各种数据格式.
1 Windows NT操作系统简介Windows NT是Microsoft公司于1992年开发的一个完全32位的操作系统,它支持进程、多线程、均衡处理和分布式计算.Windows NT是一个支持并发的单用户
本文介绍了.NET框架中的ADO.NET(SOL Server.Net、OLE DB.Net)数据访问技术,并给出了两者执行效率测试的方法及评价.
本文介绍了一种利用MMDS(微波多路复用)和同轴电视电缆传输监控电视信号,利用电话双音多频(DTMF)信号作为遥控命令,利用动态图象系统实现运动物体捕捉的智能遥控系统的设计与
网络的普及使得计算机犯罪正成为目前刑事犯罪的新方向。但由于电子信息的易破坏性,法律取证成为制裁犯罪者的障碍。于是,计算机取证技术应运而生。本文介绍了计算机取证技术的基本方法和要求。