学科分类
/ 4
76 个结果
  • 简介:蓝屏对于从事内核设计的人来说,是非常常见的。由于经常蓝屏,未保存数据就会丢失,宝贵的代码同时也灰飞烟灭,因此我们下面就来谈谈如何防御蓝屏。

  • 标签: 编程 蓝屏
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:朋友淘得一台超轻薄的笔记本,配置为P2-233,64MB内存,无光驱和软驱,有网卡接口和USB接口等,虽然配置低了些,但携带方便,而且朋友只用它来处理Office文档而己,所以还是蛮划算的。

  • 标签: KVDOS 立体防御系统 笔记本电脑 杀毒软件
  • 简介:看了发表在黑防上的gyzy大虾写的《基于栈指纹检测缓冲溢出的一点思路》一文.让小弟明白了卡巴在做缓冲溢出主动防御的技术原理与实现方法。同时.gyzy还提到了绕过卡巴的主动防御的方法.在对付强大的卡巴时.兄弟们在做溢出的时候也多了几招。几天后.CZY在安焦上发表了《点评“基于栈指纹检测缓冲溢出的一点思路”》,文中也提到了一些绕过卡巴的技术与方法,看来对这个问题感兴趣的高手还不少。小弟我将这些知识与技术消化后加以整理.加上以前自己摸索出来的一些方法与体会,综合成了这篇文章,希望能够对大家有所帮助。

  • 标签: 主动防御系统 卡巴斯基 缓冲区溢出 技术消化 指纹检测
  • 简介:SSDT想必大家都已经很熟悉,它就是Windows系统服务描述符表,这是将Ring3下的系统API函数和RingO系统API函数相互联系起来的一条重要通道。不管是杀毒软件的主动防御还是病毒木马所用到的Rootkit技术都对SSDT进行争夺来达到相应目的。

  • 标签: SSDT 主动防御
  • 简介:5月13日至19日,通信信息报记者廖鸿翔赶赴汶川震区一线采访。在灾区的日子里,廖鸿翔以日记的形式,记录了奋战在抗灾一线的中国电信人的身影。尽管日记不长,但从中已充分可见中国电信员工在大灾大难面前的爱心与奉献、无畏与坚强。

  • 标签: 汶川大地震 中国电信 通信信息 震区 抗灾
  • 简介:现在社会发展迅速,信息技术也在不断发展,人们现在也是广泛使用计算机,网络带给人们从来没有体验过的生活,给人们的学习生活带来很多方便,同时也出现了一些网络病毒、网络黑客等安全问题,这些对人们的计算机造成危害,也会对人们本身的精神造成危害,这就是网络的双面性。本文就写了针对网络安全问题的一些规范,还有一些对策,希望可以对相关网络的一些管理人员有一些借鉴之处。

  • 标签: 计算机 网络安全 管理 对策
  • 简介:对于服务器操作系统来说,一旦发现漏洞.当然必须立即修补。但仅仅靠这种亡羊补牢的措施,并不能保证系统的绝对安全。正所谓“功夫在平时”,对于网管来说,更重要的是经常对系统的运行状态进行实时监视,以便及时发现各种利用漏洞入侵的行为,从而做好防护措施。本文就以WindowsServer2003为例,教大家实时监视常用的四大妙招。

  • 标签: 服务器系统 服务器操作系统 Windows Server 实时监视 保证系统
  • 简介:简单却功能强大的GPlnVentory工具可以在一个或多个远程系统上运行RSOP和WM1查询并收集查询结果。

  • 标签: 远程系统 查询 工具 GPO 部署 RSOP
  • 简介:蝴蝶:看了本期攻册的《突破防火墙的利器——隧道攻击》之后,是不是觉得隧道很有意思?其实这都是当初在设计TCP/IP时没有考虑到的缺陷。下面我们就一起来看看如何对隧道攻击进行有效的防御,希望能对大家有所启发!

  • 标签: 防火墙 隧道防御 ICMP协议 Tracert工具 TCP协议 UDP协议
  • 简介:当你惬意地享受网络带给你的便利——收取Email,在线购物……你是否想到,你写给女友的Email、银行帐号变成数据包在网上传送时,会通过网络流入别人的计算机?这不耸人听闻。因为嗅探完全可以让这种设想变成实实在在的危险……

  • 标签: 网络入侵 防御 网络嗅探 入侵技术 网络安全
  • 简介:0引言世界经济正在向以知识为基础的经济转移,人类社会已进入一个崭新的时代——知识经济时代,知识已逐步成为组织成长和收集持续竞争优势的关键性资源和生产力要素中最活跃最重要的部分。作为知识密集型产业,现代金融行业在组织结构、业务流程、业务开拓以及客户服务等方面,日益体现出以知识和信息为基础的特征。为此,结合笔者在基层央行多年工作实践经验和央行信息资源特点,提出中央银行知识管理系统的总体设计目标,并以知识管理“可收”、“可存”、“可管”、“可用”四大过程为基础完善中央银行知识管理系统的各项具体功能。

  • 标签: 中央银行 知识管理系统 知识管理策略 关键性资源 管理系统设计 知识密集型产业
  • 简介:0引言计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。

  • 标签: 计算机安全 防御对策 计算机网络安全 计算机信息 物理属性 管理控制
  • 简介:近几年,我国高等学校开始建设数字化校园,而该过程中必须要考虑到网络安全这一问题。本文首先分析了数字化校园网络安全的影响因素,并依据现存的安全隐患提出了应对措施,期望推动数字化校园建设,加强网络安全,保证校园网络的平稳运行。

  • 标签: 防水墙 网络安全 数字化校园 应对措施
  • 简介:随着Web2.0的出现,Ajax技术被大量用于网页的开发设计,网页脚本的功能和权限都大大提高,导致跨站脚本攻击具有更大的危害.本文研究的重点是如何在尽量少影响浏览器性能前提下,减轻服务器压力,完成对DOM型跨站脚本攻击的防御.针对目前常见的纯客户端或纯服务器端防御跨站脚本攻击策略的不足,本文提出了客户端与服务器端协同防御的策略,利用服务器端与客户端防御的优点,有效地防御DOM型跨站脚本攻击.

  • 标签: DOM型跨站脚本攻击 服务端防御 客户端防御
  • 简介:美国《国际财经时报》网站2019年2月15日消息,全球社交媒体巨头脸谱网正严格使用本公司的APP程序追踪用户,旨在监视麻烦制造者并挖掘潜在威胁,该程序将密切关注辱骂脸谱网用户,将其列入威胁并跟踪,这也意味着任何反对脸谱网的用户将无处藏身。

  • 标签: 用户 脸谱 办公室 员工 潜在威胁 APP
  • 简介:0引言随着全球经济一体化的深入发展,在信息技术不断完善与改进的时代环境下,网络信息逐渐在社会各个领域中发挥着越来越重要的作用,同时,也给人们的生活带来较大的便利,但是,网络也存在一定的安全隐患。计算机病毒、黑客攻击等安全事件时有发生,为了有效的确保网络信息的安全性,需要加强网络技术建设,提高安全技术水平,并及时做好网络安全防御工作,以便确保网络信息的安全性,从而更好的为人们生活与工作服务,也是促进网络信息发展的必要前提。

  • 标签: 网络信息 防御分析 技术安全 信息时代 全球经济一体化 计算机病毒
  • 简介:0引言伴随着互联网网络在生活上的应用不断加深,保证互联网网络的安全能够维护社会的安定以及国家的信息安全,同时还可以很大程度提高企业的工作效率以及减少其经济成本,然而网络是一把双刃剑,网络给在人们带来巨大便利的同时,也存在着其不可否认的弊端。在网络不断发展的同时,互联网网络的安全问题也渐渐地凸显出来来,大批的黑客通过入侵互联网系统来攻击网络,大量的网络病毒和木马频繁地导致刚络瘫痪,网络的安全问题使得国家每年因为该问题需要承担巨大的经济损失与信息丢失,因此,本文将主要针对目前我国的互联网网络系统的现状进行分析,同时对日前我国互联网的安全漏洞进行探讨,最后,提出相关的防御措施。

  • 标签: 互联网网络 防御体系 互联网系统 网络故障 双刃 系统安全问题