首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
工业技术   5篇
  2004年   1篇
  2001年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.
今年以来,随着新闻媒体对国内“黑客”事件的频频曝光和跟踪报道,表明“黑客”这一复杂的网民群体已经被因特网从海外“克隆”到了国内:他们或者攻入金融系统窃取金钱,或者修改主页进行恶作剧,或者施放病毒使你的网络陷入瘫痪,或者仅仅是留下一封让你心惊肉跳的警告信而后扬长而去,或者……最近,两款国产反黑客软件通过公安部鉴定,取得上岗资格——  相似文献   
2.
使用动态负载均衡技术的LINUX高性能集群服务器研究   总被引:7,自引:0,他引:7  
本文主要了应用动态均衡技术实现高性能集群服务器,其中包括虚拟服务器的概念以及虚拟服务器中的包转发模式和调度算法,经过实验研究总结了这种技术的优缺点,针对该技术的不足,提出了网络冗余部件、网络镜像和网络文件系统的解决方案。  相似文献   
3.
开放性网络的建立是基于资源共享的目的——在网络上的用户可以利用连在网络上的计算机方便的找到他所需要的资料,并与其他的人进行交流。随着计算机技术和经济的发展,越来越多的计算机连到网络上,越来越多重要的关键性信息也存放到计算机中保存,这些信息涉及方方面面:小到个人隐私,大到国家机密信息。这些信息一旦泄露,可能造成重大的损失。因此,对信息的保护至关重要。 目前,有一些成熟的技术用于保护信息的安全,如防火墙技术、入侵检  相似文献   
4.
ISP在中国     
本文在详细调查国内ISP发展现状的基础上,对国内几大互联单位和商业ISP作了分析,提出服务品质是他们制胜的法宝,而电信资费问题是当前ISP们面临的主要问题,提出应加强管理,规范市场行为,扶持民族信息业的发展。  相似文献   
5.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号