hacker相关论文
黑客(hacker)是IT行业中喜欢用智力并通过创造性方法来挑战脑力极限的人。尽管黑客在人们的心目中意味着捣乱,甚至犯罪,但早期黑客在......
Analyzing the specialties of OAS network based on Internet/Intranet, aiming to these specialties design the OAS network......
9月22日,被誉为“中国黑帽子大会”的COG2011信息安全论坛在上海召开,中国黑客界近350人出席了本次论坛,其中包括绿色兵团创始人goodw......
社科类文章的目的在于普及科学知识,所以它的语言除了准确、严密外,往往还具有趣味性、形象化、通俗易懂的特点,以便深入浅出地帮助读......
随着网络环境的逐渐复杂.安全问题日益突出。文中着重讨论的蜜罐技术.不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑......
全面分析威胁校园网络安全的病毒来源,阐述保障校园网络安全的若干办法。...
论述计算机网络安全重要性及企业在组网过程中应重视的网络安全技术与管理,提高网络安全的认知度。......
本文对计算机网络中存在的安全隐患和一些黑客常用的攻击手段和方式进行了分析,同时,提出了一些安全策略及建议.......
针对计算机网络安全问题进行了探讨, 分析了目前最为威胁网络安全的因素, 介绍了网络安全的分类, 综合了一些保证网络安全的措施.......
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现......
防火墙被越来越多的企事业单位所采用,但对黑客而言防火墙还是存在一些可乘之虚.本文针对性地介绍了几类防火墙所存在的安全隐患和......
作为电子商务的重要组成部分,基于Internet的电子交易受到了广泛的关注。SET交易过程十分复杂,在完成一次SET协议交易过程中,需验......
介绍青少年网络犯罪问题产生的背景及网络犯罪的特点,剖析青少年网络犯罪心理,通过对青少年网络犯罪实例的分析,提出预防青少年网......
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。计算机系统受病毒感染和破坏的情况相当严重,电脑......
精确地给出了黑客攻击能力和红客防御能力的可达理论极限。对黑客来说,如果他想真正成功地把红客打败k次,一定有某种技巧,使他能够......
网络安全是互联网正常发展的保障。反黑客、防病毒是网络安全的重要内容。网络安全的措施包括健全网络立法制度,加大网络管理力度,提......
针对在网络环境下计算机病毒与黑客对院校计算机的危害,探讨了相应的防护措施,提出了加强计算机在院校教学与管理应用过程中的安全问......
随着信息技术与网络的发展,计算机在给人们的生活和工作带来便利的同时,也面临着严峻的安全问题,其中黑客和计算机网络安全问题一......
当今网络,在给人带来方便、快捷的同时也给人们带来了一些麻烦,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要......
文章针对当前计算机网络信息常见的问题进行了分析,并对容易出现安全问题的数据、信息的安全存储等方面提出了有针对性的防护方法和......
文章从入侵检测的概念、入侵检测系统(IDS)执行的主要任务及入侵检测的步骤入手,重点分析了入侵检测技术的4种基本方法.......
缓冲区溢出在CERT报道的安全事件中占到一半.缓冲区溢出攻击是当前十分常见的一种攻击.本文首先介绍了C程序的存储空间布局,然后具......
本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。......
近期读了一些关于网络入侵的文章,感觉到增强网络安全是一项日常性的工作,并不是说网络设备、服务器配置好了就绝对安全了,操作系统和......
互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。近年来出现了许多黑客软件,经常使用的......
校园网在运行过程中面临各种安全威胁,为了能够提高高等院校校园网的安全性和加强对校园网管理,迫切需要建立一套安全、可靠、高效......
分析了Internet上常见攻击现象及其技术原理,总结出一套有效的网络安全防范措施,为上网用户提供安全保障.......
本文对计算机网络安全中黑客入侵的主要手段进行了概括和分类,并提出了相应的解决对策;并对黑客入侵提出了整体防范策略和措施.......
介绍了Internet 传输协议(ICMP)的构成及各部分的具体功能.论述了当前黑客利用ICMP对Internet共享资源进行攻击的机理.为预防和阻......
将论述入侵检测系统的概念及原理,并探讨怎样利用UNIX操作系统自身的日志功能及系统管理员自己编写的软件/脚本进行入侵检测,为预......
1 基本特征及分类1.1 基本特征毒力岛(virulence island)又称致病性岛(pathogenicity island) ,是近年来在细菌分子学研究领域出现......
协议是网络的基础,文章介绍了Internet的体系结构,分析了一些协议的安全漏洞,说明了黑客由此入侵的方法,并就如何为终端服务通信创建IP......
在黑客日益猖獗的今天,越来越多的电脑用户遭到黑客的威胁和侵害,在许多人的眼里,“黑客”又是一些高深莫测的神秘人物。从介绍黑......
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。......
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害。因而只有采取强有力的安全策略,才能保障计算机的安全......
摘要:随着电子商务、网上办公等新兴业务的兴起,信息安全问题显得越来越重要。该文以跨地区公司为例,探讨企业级信息系统安全体系的构......
文章讨论了INTERNET环境下,内部网络如校园网、小区局域网中服务器的基本配置及其安全防范策略.......
"黑客"在英文里是hacker,指的是对于任何计算机操作系统的奥秘都有强烈兴趣的人.在早期计算机还未普及的年代,黑客指的是那些独立......
现在只要往搜索引擎里输入“黑客”或者“入侵”等关键字,我们可以得到十万条以上的搜索结果,我们每个人每天可能都面临着黑客的攻击......
缓冲区溢出是目前最常用的黑客攻击技术之一,本文分析了这种攻击技术的原理,指出了Linux系统中进行这种攻击时,本地攻击和远程攻击......
本文主要探讨了网络信息安全中存在的威胁,并提出了相应的应对措施。...
本文首先论述了当前网络安全存在的问题,分析了黑客攻击计算机系统的九种不同方法及其特点,进而提出了十种相对应的防范措施.最后.论述......
本文介绍了黑客攻击的原理和特征,针对黑客不同的攻击方式,介绍了相应的防范对策。...