非法访问相关论文
网络虚拟社会治理创新面临着网络媒体误导、网络欺诈、网络文化冲击等严峻的现实挑战.针对以上挑战,借助计算机前沿技术,构筑安全......
随着工业互联网时代的到来,工业互联网设备的安全防护问题受到了广泛的重视。在安全防护工作实施中,需要基于工业互联网设备控制系......
本文简要阐述了用网安全的判断方法,分别从数据加密、数据自毁两项技术视角,探索其技术类别,研究其在用网安全体系中的应用方法。......
刘流:大家可能都有这种经历,当在访问某些网站时,在浏览器中会弹出登录窗口,只有输入了正确的用户账号和密码,才能浏览这些网站。这种加......
网络环境在带给人们便利的同时,也具有较大的安全隐患。网络使用者要注重信息安全管理的实践,基于计算机来构建网络信息安全管理体......
在本文章里研究网络犯罪的概念的理论观点.在经济文献里对于网络犯罪有各种意见,但是对网络犯罪型类的概念没有观点的一致.在科学......
安保是指保护资产(物理和逻辑)免遭非法访问、失窃或损坏。在当今日渐无常的世界中,人们对安全、防卫和隐私保障的需求日渐增强,这也就......
对数据库内外网非法访问信息还原优化的研究,能有效提升网络数据库安全性。对非法访问信息精确还原,需要对已知数据精准采集,并对......
当前防火墙的防御策略为被动防御,它只能被动等待攻击者的攻击,直接降低了其安全性能.从安全心理学的角度出发,分析了被动式防火墙......
研究提供计算机的硬盘序列号,用户输入的加密密码,通过硬盘序列号和用户密码来对电子文档进行二次加密保存。打开文档时,电子文档获取......
文章介绍了防火墙的含义及工作原理,讨论了防火墙在企业网络基于Internet的应用及可能存在的安全问题,分析了引起安全隐患的各种原因......
[摘 要]随着电力监控系统业务的不断拓展,调度数据网络在整个宁夏电网已实现全覆盖,在获得了更快速、更高效数据传输的同时也面临着......
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要......
研究提供计算机的CPU序列号,用户输入的加密密码,通过CPU序列号和用户密码来对电子文档进行二次加密保存。打开文档时,电子文档获取本......
路由器作为重要的网络通信设备,它的安全性关系着整个网络的安全。从加强人员的安全教育、确保路由器物理安全、加强用户账户和口......
防火墙是用于防止网络中非法访问的安全设备,随着现在网络安全问题的日益突出,中小企业都开始重视硬件防火墙的选购。不过现在市面上......
要想成为真正的电脑高手,我们必需学会“组策略”,什么是“组策略”呢?其实,组策略就是修改注册表中的配置,只不过,组策略是仅将系统中......
在很多单位中,一些员工(由其是外部用户)会将自己的笔记本随意连入公司内网,因为内网中一般都部署有DHCP服务器,所以其可以轻松获......
随着数字电视、卫星电视、流媒体、IPTV等多媒体业务的发展.以及用户的日益增多,内容提供商希望能保护自己的内容免遭非法访问,从而避......
提及网络安全,更多人想起的是技术越来越先进的防火墙和防毒软件,但随着网络技术的发展,各种非法访问、恶意攻击等安全威胁却在愈演愈......
12月6日.CA宣布,eTrust PestPatrol Anti-Spyware r5现已全面上市.并且公司还针对个人用户、中小企业用户以及大型企业用户提供了不同......
1、动态修改IP地址目前发现IP地址盗用比较常用的方法是定期扫描网络各路由器的ARP(Address Resolution Protoc01)表,获得当前正在使......
基于广域网的数据库访问存在着很大的安全隐患:数据库可能被非法访问;数据通过网络传输的时候可能被截取、篡改;黑客的攻击可能使系统......
TrafflcShield是F5网络公司推出的一款优秀的应用层安全管理设备.可以保护企业组织用户的应用系统免受黑客及其他的恶意攻击(包括零......
大家都知道,在Windows中所有共享的文件夹都会在它的图标上加一个小手来表示局域网上的任何人只能访问到别人电脑中已经开了共享的......
1数字档案信息安全保障技术分析1.1访问控制技术访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使......
在IPv6和IPv4网络共存期,网络安全面临着新的风险和威胁.分析了基于渗透测试的IPv6网络脆弱性,以THCIPv6为基础,设计了IPv6网络主机扫......
信息安全所涉及的核心应该是数据安全,如果无法保障数据的安全,无论是企业还是国家,都会遭到不可预估的损失。对于数据的保护,许多组织......
不可否认,终端使用者的安全意识和技术水平参差不齐,可能会在终端上进行各种合适的或者不合适的操作,因此,蓝屏宕机、软件兼容、驱动冲......
注入式入侵已经流行了好长时间,很多的网站管理员都会采取若干“防注”措施来阻止入侵者注入的脚步。......
无线网络的安全主要是用户与用户之间的信息往来是否能够保证其安全性隐私性,用户之间信息的往来包括信息的传送和信息的接收。那么......
...
对办公自动化网络系统的特点进行了分析,通过提出影响系统安全的诸多因素和网络安全设计的基本原则指出了建立完善安全措施的一些......
【正】远程桌面程序是很多人在进行远程管理操作时,都喜欢使用的一个Windows系统内置工具,它不但具有良好的操作性,而且也有不错的......
对于DHCP服务,大家都比较熟悉。DHCP服务主要提供了地址分配功能,能够为加入网络的主机自动分配IP地址。此外,DHCP服务还拥有一些......
为实现对未知新型工业病毒的入侵检测,需要自学习工业控制系统网络通信的信息模式和行为特征,自动生成全面的工业防火墙"白名单"检测......
笔者的电脑安装了Windows98+Windows XP双系统,为了方便维护,G盘特意保留为FAT32磁盘格式,并在该分区中存放了一些系统维护工具,这样Win......
目前,各地综合档案馆都开展了档案信息化建设,形成了大量的数字档案信息资源。数字档案信息具有电子信息的一切特征,利用一些技术手段......
哪里有冲突,哪里就有战争,在网络这个虚拟世界里当然也不例外,虽说懂黑客技术的人数虽没有太大的增长,但是会用黑客工具的一些无聊......