入侵的手段、安全漏洞及其某些防范工具的分析

来源 :计算机安全 | 被引量 : 0次 | 上传用户:dingzanzan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
一、黑客攻击手段现状和发展方向当前的攻击手段主要包括对服务器的攻击、客户端的控制以及拒绝服务攻击。对服务器的攻击包括传统的内存处理漏洞(缓冲区溢出漏洞、堆溢出漏洞、格式化串漏洞)、弱口令漏洞、脚本漏洞(ASP/PHP/PERL等)、劫持攻击(TCP连接劫持、域名劫持等),这些攻击方法已经广为人知。从发展的眼光看,未来攻击的发
其他文献
21世纪已经揭开了序幕。人类在新世纪将全面进入信息时代。人类对自己生存的家园──地球的认识和数字表达,即“数字地球”(DigitalEarth)将是人类在新世纪的航图。人类对全球资源、环境问题的
为充分利用苏州高新区电子信息产业基地的优势,以IT行业和软件开发为龙头,辐射长江三角洲,带动华东地区,进一步发展中国赛宝可靠性研究及试验分析、软件评测、工程监理、质量检测
2004年11月1日信息产业部电子计量技术服务中心、电子计量技术委员会电磁兼容参数专业研究组与台湾讯程实业股份有限公司在广州联合举办“电磁兼容参数”计量技术研讨会,会议
西部开发,科教先行,已成为各界人士的共识.对于教育投入少、基础设施差的西部地区来说,把有限的教育经费投入到发展传统教育上来,无法满足西部大开发对教育的大量需求.而充分
随着计算机技术的发展,企业越来越多地使用计算机系统处理日常业务,以缓解日益加剧的市场竞争和不断增长的业务需求。目前各行各业计算机应用的普及率越来越高,计算机网络也在迅速发展。但计算机系统在提高效率的同时,有一个问题越来越不容忽视——数据失效。根据统计,全球每年因数据损坏
一、藏语主语的形式特征藏语主语的形式特征表现在位置结构及格标记两个方面。1.1位置结构从单纯的结构出发,我们将藏语土语定义为位于句首、后接动词性结构同为句子直接成分的名词性结构。如(1)中的五(谁)和(2)中的自1(眼):1.2格标记藏语具有形式标记的词所占比例高达46%,由此衍生出句法结构的显明的形式特征。名词所附加的格标记始终是藏语主语研究的最重要的形式依据,而格标记的异同却源于动词。因此藏语主语的研判必须把格标记与动词结合起来。1.2.l格标记9。”(含变体。)以和。为格标记的主语,与之照应的调语
<正>坐落在民国使馆区的琅琊路小学,青瓦灰砖,绿树成荫。这种古朴典雅在琅小的校徽上以小白楼建筑为标志,成为背景,处在前景中央的则是栩栩如生的小主人塑像,戚韵东校长解释
随着新经济时代的到来和电子商务在全球的蓬勃发展,人们对互联网技术引发的经济变革充满了希望。然而互联网也是一柄双刃剑,在享受网络带来的便捷与高效的同时,人们不得不面对同样“便捷”与“高效”的网上作案手段。从个人的日常事物处理到企业的商务运作,互联网时代的社会经济活动从一开始就笼罩着安全性问题的阴影,在安全性未得到有效保证之前,现有的电子商务模式将永远无法发展到应有的层次和深度。因此研究网络安全的特点
期刊