若干黑客技术对保密安全的威胁

来源 :保密科学技术 | 被引量 : 0次 | 上传用户:guider_zq
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1引言随着黑客技术的发展,保密部门的信息安全面临一个又一个的挑战。本文从黑客的若干行为出发,分析在信息保护中更多视角的考虑。希望读者从中获得信息对抗的体会,努力部署一个更加完善的安全保障体系。2零日攻击 1 Introduction With the development of hacker technology, confidential information security departments face one after another challenge. This article starts from a number of acts of hackers and analyzes the consideration of more perspectives in information protection. I hope readers will gain the information confrontation experience, and strive to deploy a more perfect security system. 2 zero-day attack
其他文献
每个球迷都有自己喜爱的报纸和杂志,而我偏偏独爱《足球世界》。自1990年以来,我每期必买,从不中断。记得去年因公务繁忙,有一期错过了时机,急得像热锅上的蚂蚁。在济宁上大
邮政和电信分营之后,邮政亏损的问题越发突出,邮政资费终于又一次全面变动。在邮政的各种业务当中,亏损最多的信函业务属垄断性经营。信函业务的亏损究竟是亏在目前用邮人的
得益于政策的扶持,1999年4月,国务院授予联通独家统一负责中国 CDMA 网络的建设、经营和管理。又由于政策的原因,联通 CDMA 项目多次被叫停,经历一波三折。直到2000年9月,国
作为第五代多用途战斗机,“闪电”II最过人之处在于,采用了高度综合化的航空电子系统,利用遍布全身的各种传感器,可以迅速地融合多种信息,及时地感知空中态势,从而具备了反应
《BASI语言》一书是由潭浩强、田淑清教授等编著、科学普及出版社1980年第一次出版的。BASIC语言是国际上广泛使用的适合于初学者学习和使用的计算机高级语言。 “BASI lan
5月8日,以美国为首的北约悍然用5枚导弹袭击了我驻南斯拉夫联盟共和国大使馆。消息传来,国人震惊。一场对美国和北约网站进行攻击的行动立即在黑客和激愤的网友中展开。 On
她是办公室里看得见的风景。她是一朵开放的花。在这男性为主的钢结构的商业世界,她是一种平衡与协调的力量。她不必使自己男性化以便融入环境。她自豪自己是女性,她绽放,她
随着Web服务的应用日益广泛,Web应用程序的安全受到越来越多的重视,跨站脚本是其中最常见的一种安全隐患。本文首先简要阐述了跨站脚本漏洞的成因及特点,然后结合不可信数据
在网格计算商业应用环境中,保障用户服务质量(QoS)需求和服务使用效益以及优化系统资源效能是一个重要环节.为保证服务供求双方QoS需求的均衡,提出了在QoS参数匹配时,对用户Q
低接纳儿童(low—accepted children)易在后期适应中出现问题,换句话说,儿童期的同伴关系障碍(peer—relationship disturbes)能够预测后期的适应问题。这个假设多次出现在