首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
如今,病毒、木马、黑客软件等恶意程序日益泛滥,入侵手段不断翻新,如何保护系统安全,使系统避免或者远离恶意程序的侵害,是每个用户必须面对的问题。很多人习惯于依靠单一的安全软件来保护系统,但单一的防御手段毕竟功能有限,不可能彻底抗击病毒的侵袭。  相似文献   

2.
当病毒木马等恶意程序潜入系统后,为了实现长期盘踞的目的,往往会找个藏身地躲起来,等待之后被自动激活。为了逃避追捕,有些狡猾的病毒采用了特殊的启动伎俩,利用用户疏忽大意、悄无声息的自动激活,对系统安全造成了很大的威胁。  相似文献   

3.
随着我国通信技术的快速发展,3G移动通信得到了广泛的应用,与此同时,用户也开始关注3G移动通信的网络安全问题。为了进一步提升3G移动通信系统的安全性能,文章就3G移动通信安全提升策略的相关研究进行论述。  相似文献   

4.
(接上期第92页) 3.安全运维 网络化制播系统在完成系统实施、投入正常运行后,为了保证业务连续性,同时能使系统不断得到改善和提高,以充分发挥其作用,运维保障是保障系统正常运行的一个重要环节。  相似文献   

5.
随着以信息技术为代表的高新技术迅猛发展和广泛应用,世界军事领域正发生深刻变革。作为武器系统。基本上归结为,以进攻为代表的“予”式武器和以防守为代表的“盾”式武器。在防守武器系统中,美国的弹道导弹防御系统代表了“盾”式武器的发展方向.本文介绍了战我高空防御系统(TMD)和国家导弹防御系统(NMD)的系统概论.战区高空区域防御(THAAD)导弹系统试验论证过程以及在发展和完善THAAD系统中GBR雷达的重要作用、基本性能和发展趋势。  相似文献   

6.
随着以信息技术为代表的高新技术迅猛发展和广泛应用,世界军事领域正发生深刻变革。作为武器系统,基本上归结为,以进攻为代表的“予”式武器和以防守为代表的“盾”式武器。在防守武器系统中,美国的弹道导弹防御系统代表了“盾”式武器的发展方向,本文介绍了战我高空防御系统(TMD)和国家导弹防御系统(NMD)的系统概论,战区高空区域防御(THAAD)导弹系统试验论证过程以及在发展和完善THAAD系统中GBR雷达的重要作用、基本性能和发展趋势。  相似文献   

7.
随着以信息技术为代表的高新技术迅猛发展和广泛应用。世界军事领域正发生深刻变革。作为武器系统,基本上归结为,以进攻为代表的“予”式武器和以防守为代表的“盾”式武器。在防守武器系统中,美国的弹道导弹防御系统代表了“盾”式武器的发展方向,本文介绍了战我高空防御系统(TMD)和国家导弹防御系统(NMD)的系统概论,战区高空区域防御(THAAD)导弹系统试验论证过程以及在发展和完善THAAD系统中GBR雷达的重要作用、基本性能和发展趋势。  相似文献   

8.
随着以信息技术为代表的高新技术迅猛发展和广泛应用.世界军事领域正发生深刻变革。作为武器系统,基本上归结为,以进攻为代表的“予”式武器和以防守为代表的“盾”式武器。在防守武器系统中,美国的弹道导弹防御系统代表了“盾”式武器的发展方向.本文介绍了战我高空防御系统(TMD)和国家导弹防御系统(NMD)的系统概论.战区高空区域防御(THAAD)导弹系统试验论证过程以及在发展和完善THAAD系统中GBR雷达的重要作用、基本性能和发展趋势。  相似文献   

9.
说到病毒,很多企业都很敏感,甚至谈“毒”色变!特别是近年来,病毒的数量激增,熊猫烧香、冲击波、Word窃贼、硬盘杀手、摆渡木马等一大批颇具代表性的病毒给企业网络带来了无尽的伤害,造成了重大难以弥补的损失,有些甚至是灭顶之灾。病毒到底有哪些破坏性?为什么屡禁不止?企业怎样才能尽可能远离病毒?本期专题将给出答案。  相似文献   

10.
“以技术支持国家安全”,秉此宗旨,林肯实验室自创立以来在众多领域持续推动技术进步。基于最新军事/民用需求、扎根于先进基础技术、包容各种有价值创新思维,林肯实验室以其严谨的科研作风,一步一个脚印,开创了众多具有里程碑意义的防御技术。我们谨将该实验室2008年度的工作报告,择其要点,译成中文,奉献给大家,寄望于有志中国电子防御帔术的专家们以启发。因内容较长,本刊分报告为上下两部分于两期连续刊出,上期已刊出上半部分,本期继续登载下半部分。  相似文献   

11.
《通信技术》2012,(2):58-58
问:如何判断自己的Web服务器是不是已经成为肉鸡? 答:如果发现自己的Web服务器开启了一些奇怪的进程,发现Web服务器总是有大量从内往外的连接,发现Web服务器不定时系统缓慢,如有以上现象,可使用木马清除软件进行检查和查杀。  相似文献   

12.
本文通过分析网络制播系统的特点和可能存在的安全风险,提出了网络化制播系统安全设计模型,并结合模型,从安全技术,安全管理和安全运维等三个方面对网络化制播系统的安全设计做了详细的分析说明,最后本文结合SMG新闻共享平台设计和运行管理经验,介绍了其安全设计实践。  相似文献   

13.
《通信技术》2011,(6):91-91
问:如何判断自己的Web服务器是不是已经成为肉鸡? 答:如果发现自己的Web服务器开启了一些奇怪的进程,发现Web服务器总是有大量从内往外的连接,发现Web服务器不定时系统缓慢,如有以上现象,可使用木马清除软件进行检查和查杀。问:ARP攻击的危害有哪些?  相似文献   

14.
《通信技术》2012,(5):85-85
问:我的Web服务器前面部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?  相似文献   

15.
《通信技术》2011,(12):161-161
问:我的Web服务器前面部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?  相似文献   

16.
张鹏 《通信世界》2012,(2):29-29
"在2012年,网管系统将逐步尝试以网管数据总线(ESB)为载体,构建不同系统间数据交互共享的新模式,借以打破旧有的‘孤岛’局面。"网管系统作为OSS领域的重要组成,对电信运营商的网络运维工作起到了重要的支撑作用。近年来,随着三家运营商网络覆盖度的不断加深与扩展,网络质量分析、WLAN集中监控以及针对自身支撑系统的安全防护,已经成为了当下运营商网管部门重点关注的三大领域。  相似文献   

17.
《通信技术》2011,(3):98-98
问:通过网站日志是否可以准确分析出攻击全过程 答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。  相似文献   

18.
《通信技术》2012,(7):115-115
问:通过网站日志是否可以准确分析出攻击全过程答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。  相似文献   

19.
《通信技术》2013,(5):15-15
问:通过网站日志是否可以准确分析出攻击全过程 答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号