目标机器相关论文
最近笔者在整理原来用来做备份的硬盘时,发现了一个当初向几位好朋友大力推荐的好东东,那就是网络邮局——POST,这个小东西我去年......
看似安详的“五一”长假,其实正上演一场没有硝烟的黑客大战。在短短的数天内,国内已有逾千家网站被美国黑客入侵。其中大 部分是政......
本文从原理上介绍了黑客们入侵计算机网络系统特别是入侵Internet网的一些基本方法,这些方法主要是从猜测或获取口令及网络协议上的......
远程过程调用作为构造分布式系统的一个重要工具已经得到了广泛的应用.本文详细讨论了有关RPC的七个重要问题:网络传输协议、类型一致性......
互联惊魂--你有安全感吗?网上木马程序很流行,大多数木马都是修改注册表或者INI文件加载一个文件提供服务,这使得我们可以用手工......
本文论述了防火墙的功能与体系结构,讲述了如何通过对终端访问、文件传输、电子函件、USENET新闻、WWW以及DNS进行配置来构筑INTERNET防火墙。
This art......
1.威胁分布式拒绝服务(DDos)攻击 多台受控制的机器向目标发出大量的请求,使目标机器缓冲区溢出。怀有恶意的网站 其网页内嵌Acti......
目前,各学校不断发展、加强计算机网络的建设,但在计算机网络安全方面还存在很多漏洞和认识上的误区。“计算机网络安全”问题是......
在关键数据日益成为企业赖以发展的重要财富的今天,了解网络安全的基本技术知识对于企业各阶层人士都是有裨益的。因为网络安全可......
本文跟踪网络攻击技术的发展趋势,介绍了几种常见的网络攻击技术,提出了构建安全可靠网络体系的有效方法。
This article tracks ......
我国近年来计算机网络发展的速度很快,在国防、电信、银行、广播等方面都有广泛的应用。正因为网络应用的如此广泛,又在生活中扮演......
DDoS是Distributed Denial of Service的缩写,意即:分布式拒绝服务攻击。它通过控制一批傀儡机(俗称“肉鸡”)向目标机器同时发起......
1、微计算机的程序编制顺序微计算机的程序设计,一般是先从推敲处理内容的构思入手,直至程序最后在目标机器(最终使这一程序运行的......
在电脑的使用过程中,不可避免地要进行机器之间的文件拷贝。对于小数据量的传递,我们一般采用3寸软盘进行拷贝。但有时一个文件的......
密码,一个系统安全的永恒话题。加密、解密,亘古不变的两个宿敌。实际上,自从人类有了沟通信息的保密需求后,加密和解密就诞生了......
动态二进制翻译是在运行的时候根据执行路径翻译源机器代码到目标机器.因为执行时可以具体知道将要翻译的指令所在的位置,根据将要......
自维护机器的设计方法南阳理工学院吴希让1自维护机器的框架立中介绍一种自维护机器(SMM)的概念.这种自维护机器即使故障发生。也能暂时维......
近些年来,随着互联网的迅猛发展,电子商务已经为大家所熟知的形式。越来越多的人通过电子交易的方式进行商务活动,然而在交易过程中暴......
【正】 现在网上已经有许多有关Win9x/Me的共享入侵方面的文章,但大多要使用多个的软件,或者写得很“抽象”,使我们这些很菜的人很......
我们先通过某种手段在一台个人电脑中植入一个程序,使这台机器变成一台开放性极高(用户拥有极高权限)的FTP服务器,然后就可以达到......