入侵技术相关论文
蠕虫在互联网内大量传播,严重的影响了网络系统的正常应用,造成了巨大的损失。有些蠕虫能在10几分钟内感染互联网中上万台漏洞主机。......
由于具有高数据传输率、低访问延迟、灵活的宽带操作、容量和覆盖范围增大等优点,LTE已经成为第四代宽带无线移动网络的指定技术。......
本文介绍了各种常用TCP端口扫描技术的基本原理,在此基础上,介绍了反射式端口扫描技术,分析这种扫描技术实现的原理和特点。最后给......
期刊
0引言迈入新世纪,计算机技术迅速普及,人类的生活与互联网联系日益紧密,互联网、计算机已成为生活工作的一部分。人类对网络的依赖......
0引言随着高等教育的发展,大学重组合并,组建综合性大学,推动着高等教育的发展。由于这些大学是多个学校合并而成,因此拥有多个校......
计算机技术的快速发展,给我们的工作、生活带来方便的同时,对计算机的攻击和入侵随之而来,计算机受到越来越复杂化、多样化的安全威胁......
随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,网络安全问题也日益严重。本文论述了计算机网络安全的概念,计算......
网络安全影响着人们的生活与工作。没有安全的网络环境人们的隐私会收到窥探,没有安全的网络环境人们的财产容易遭到网络盗窃,造成......
以无线网络安全为主要线索,分析了无线网络入侵的基本方式,从用户网络和电脑的安全防护角度提出了合理的参考意见和建议。......
[摘要]校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各高校网络建设中不可忽视的首要问题,网络安全也越来越受到人们......
当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题呈现在人们面前.网络的防卫必须采用一种纵深的......
本文介绍了黑客的类型,并分析了几种常见的黑客入侵技术,说明了我们在分析和研究黑客入侵技术的同时,也应提高我们法律和道德素质,......
计算机网络安全问题越来越凸显出重要性,从计算机网络安全、入侵检测技术以及网络安全维护等几个方面对此进行探讨。......
计算机技术的快速发展,给我们的工作、生活带来方便的同时,对计算机的攻击和入侵随之而来,计算机受到越来越复杂化、多样化的安全威胁......
近些年,随着经济的飞速发展,科技水平的快速提升,计算机技术与网络系统已广泛应用于我国各个行业领域内,其不仅为日常生活来了便捷,同时......
最近出现了一种新型的隐私入侵技术——超声波跨设备跟踪(ultrasonic cross-device tracking),简称为u XDT。通过这个技术,APP可在用......
本文分析了计算机数据库入侵技术应用的意义,并探讨了其分类,从多个角度分析了完善计算机数据库入侵检测技术发展的几个可行措施,主要......
在局域网络管理中,特别是网络监控中引入网络入侵技术,并根据常用操作系统的不同情况,结合实验分别给出在 Windows2000Professiona......
随着信息时代的到来,计算机技术日新月异,计算机的影响范围不断扩大,但同时也将网络安全问题摆在人们面前。本文首先对计算机网络安全......
我了解网络安全的时间不长,但也读过一点"技术文章",用过几个"经典的实用工具".我有个不大的"发现":每当公布了一个系统漏洞后,都......
本文通过网络现状的分析,特别是校园网中存在的入侵形式的描述,引入了入侵检测技术的现状为以后应对校园网络出现的问题指明了方向,同......
这些年以来,随着计算机发展越来越快,其应用也从单一的计算到各种数据的处理,计算机网络的覆盖范围越来越广泛了。这就给予人们现......
随着信息技术的进步和网络技术的发展,网络安全逐渐成为网络应用中的重要问题和突出问题.从网络安全概念和发展现状出发,分析网络安全......
随着教育信息化不断的推进,高校网络建设越来越庞大,高校这个特殊的网络环境将面临成千上万的用户,因此网络安全问题变得更加重要......
论文结合个人信息电子化的特点,指出了当前个人隐私遭受侵犯的风险,并提出了个人信息的保护措施.以“徐玉玉案”为例,首先分析了非......
网络技术的不断发展使得计算机逐渐得到了广泛使用.网络技术在为人们带来便利的同时也让安全问题变得广 受关注,在最大限度上保证......