首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文对木马攻击方式进行了分析,详细描述了木马攻击方式中的主要技术,然后对其应对措施展开了讨论,给出了检测程序的思路。  相似文献   

2.
当前网络攻击不时发生,因此基于防御视角的常见网络攻击技术创新研究是必要的。  相似文献   

3.
我国一部分有关信息系统研究的文献还停留在运用实证分析的方法测试国外学者的观点及其建立的理论模型这一层面上。这些植根于欧美发达国家社会环境中的理论和模型,不能够完全适应中国目前高速发展的经济环境和社会文化环境。本文从信息系统研究的哲学基础出发,论证定量和定性这两种方法的不同。针对某些研究者青睐定量研究方法这一现象,提出定量或者定性方法的选择应基于哲学的角度,准确地辨别研究对象的差异,针对不同研究目的、需求和研究环境,选择正确的研究方法和途径,从而充分发挥定量和定性研究方法的优势,建立适合于我国经济发展现状的理论模型。  相似文献   

4.
《计算机与网络》2012,(23):46-48
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。背景随着网络技术的发展,人们的生活和工作已经同它密不可分,人们在  相似文献   

5.
《计算机与网络》2012,(2):44-45
无线网络可能受到的攻击分为两类,一类是关于网络访问控制、数据机密性保护和数据完整性保护进行的攻击。这类攻击在有线环境下也会发生;另一类则是由无线介质本身的特性决定的,基于无线通信网络设计、部署和维护的独特方式而进行的攻击。  相似文献   

6.
本文通过分析一个革命性产品的戏剧性失败,得出进行设计前期用户研究的重要性。在用户和相关的市场研究中,需要有设计师参与进来,用设计师独特的观察角度加之人种志的研究方法,这样的设计前期调研,才有可能洞察用户内心的需求,真正的以用户为中心,找到切实可行的设计导则。运用定性研究为主,结合一定的定量研究,即运用人种志的方法。  相似文献   

7.
常见网络攻击方法及其对策研究   总被引:15,自引:1,他引:15  
霍宝锋  刘伯莹  岳兵  谢冰 《计算机工程》2002,28(8):9-11,216
综合叙述了常见的网络攻击方法,对探针、拒绝服务、R2L、U2R、数据5大类攻击方法进行了分析,并对SYN Floogding、DDoS、IP spofing 、Trojan、缓冲区溢出(Buffer-overflows)、TCP劫持等重要的攻击方法进行了具体的分析研究,最后,提出了“基于审计记录的入侵检测模型”作为网络安全攻击的对策。  相似文献   

8.
本文详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。  相似文献   

9.
从定性定量研究的需要出发,探讨了质和量的规定性、定性研究和定量研究的特点,介绍了恩格斯关于数学的对象的论断,关于数学的对象的一些新的提法以及从定性和定量研究的角度对这些提法的评价.结论是数学的对象依然如恩格斯所指出的,是现实世界的空间形式和量的关系.  相似文献   

10.
袁希群 《福建电脑》2011,27(11):81-82
随着计算机和通信技术的发展,计算机网络已渗透到社会生活的各个领域,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感染、窃取数据和信息等等。本文阐述并分析了目前计算机网络中各种常见的网络攻击方法。  相似文献   

11.
随着现代计算机网络技术的不断发展,计算机网络在人们的日常生活中发挥越来越重要的作用,伴随着计算机网络技术的逐步发展和完善,计算机网络攻击的手段也逐渐多样化和复杂化,因此计算机网络的信息安全也开始越来越受到威胁,计算机网络信息防护已经变得越来越重要。现在常见的网络攻击有网络监听、放置木马程序、系统安全漏洞、拒绝服务攻击等,这些都严重危害了计算机网络的安全。本文将分析和研究目前几种常见的网络攻击手段,并针对这些攻击手段提出了相应的网络安全防范策略,以此来增强网络的安全性。  相似文献   

12.
给出了一种能够综合运用先验知识和启发性知识的基于定性定量模型的动态过程故障诊断新方法.首先描述了核心的模糊定性建模和仿真技术,接着设计一种新的知识观测器,其中正常和已知故障状态的知识用模糊定性模型表示,将观测的行为与模糊定性仿真预测行为比较,将匹配的结果诊断输出,若找不到匹配结果,进行故障假设和生成相应模型,并将其预测行为和观测行为比较直到正确诊断.  相似文献   

13.
为了解决定量仿真不能很好利用系统中的不精确和非量值信息的问题,将Kuipers定性仿真理论与数字样机技术相结合,使数字样机能够使用定性与定量信息.提出了定性数字样机的概念,并以四元组形式对定性数字样机进行定义,建立定性数字样机的概念框架.根据定性数字样机特性选择Prolog语言和面向对象的知识表示方法,对定性数字样机系统的知识描述及系统框架的建立进行了阐述.建立了定性数字样机的知识结构表示框架与结构模型,通过定性仿真的步骤与方法,对定性数字样机进行了仿真验证,通过实例说明了使用定性数字样机进行系统仿真的可行性.  相似文献   

14.
DDoS(分布式拒绝服务)攻击是当前网络安全中最难解决的问题之一。通过对DDoS攻击方法的介绍,分析了DDoS攻击的原理,提出了防御DDoS攻击的方案,并对确定DDoS攻击源的方法进行了探讨。  相似文献   

15.
DDoS(分布式拒绝服务)攻击是当前网络安全中最难解决的问题之一。通过对DDoS攻击方法的介绍,分析了DDoS攻击的原理,提出了防御DDoS攻击的方案,并对确定DDoS攻击源的方法进行了探讨。  相似文献   

16.
计算机网络是一个非常复杂的系统。随着网络的发展,人们天天都在接触和使用网络,人们对网络的依赖性在不断地增强。然而,网络是不安全的,其上存在着各式各样的危险,因此,网络管理人员必须了解对其网络可能构成的所有威胁。该文对网络攻击的防范与检测技术进行了研究。  相似文献   

17.
随着以计算机技术为核心的信息技术飞速发展,网络攻击手段愈加多样化,网络信息安全问题日益凸显。因此,在计算机网络普及化的当下,加强计算机网络安全防范十分重要。在本文中,笔者首先就计算机网络攻击特点进行阐述,其次对计算机网络攻击途径及攻击手段进行分析,最后提出计算机安全防范措施,从而切实加强网络信息安全性。  相似文献   

18.
互联网安全的脆弱性及常见攻击方法   总被引:1,自引:0,他引:1  
要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。  相似文献   

19.
目前互联网在人们的生产、学习和生活中以及在国家的政治、经济、文化生活中的作用,已显得十分突出,全社会对互联网的依赖程度也越来越高。同时也出现了一些不可忽视的问题,有人利用互联网故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,危害网络运行安全。本文根据以下参考文献,结合工作中的实际经验,针对目前计算机网络安全方面的常用攻击方法以及防护措施提出一些建议以做参考。  相似文献   

20.
李文生 《网友世界》2014,(11):79-79
电子商务是网络交易经济的一种十分重要的交易模式,电子商务代表了未来贸易的发展方向,具有十分广阔的应用前景和发展空间。但是从法律角度来看,电子商务的发展又在很大程度上对于现有的法律制度造成了影响。目前电子商务以及有关电子商务立法问题已经成为了各国政府所关注的热点问题,本文结合实践就电子商务相关的法律问题开展了分析,以期能够更好地促进电子商务的在新时期的健康发展和法律的不断进步与完善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号