切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
关于网络防火墙防范溢出策略分析
关于网络防火墙防范溢出策略分析
来源 :2009中国计算机信息防护年会 | 被引量 : 0次 | 上传用户:kimleetj007
【摘 要】
:
本文较全面地介绍了存在于计算机网络中的各种安全漏洞,描述了黑客攻击网络的步骤与方法,试图通过分析利用网络漏洞进行网络攻击的原理,发现有效的网络安全防护措施。
【作 者】
:
李弘彦
李静
孙蔚
【机 构】
:
武警北京指挥学院
【出 处】
:
2009中国计算机信息防护年会
【发表日期】
:
2009年期
【关键词】
:
网络防火墙
溢出
计算机网络
步骤与方法
网络漏洞
网络攻击
网络安全
攻击网络
分析利用
防护措施
安全漏洞
黑客
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文较全面地介绍了存在于计算机网络中的各种安全漏洞,描述了黑客攻击网络的步骤与方法,试图通过分析利用网络漏洞进行网络攻击的原理,发现有效的网络安全防护措施。
其他文献
长城世恒安全电脑安全解决方案
信息安全关系到个人的利益、企业的利益、国家安全与主权的完整,是目前国家急需解决的重要问题。长城安全电脑拥有自主知识产权,从根本上解决了国家信息安全问题,打破国际厂商在
会议
一样的青春,不一样的梦
1983年,他出生于山东临沂,因为一场突如其来的变故,他失去了双腿,却没有停止歌唱。他用歌声代替双腿,自由地行走在人生的旅途,中国600多个城市都曾留下他的足迹与歌声。 他叫陈州。 他说:“年轻的我怎么能因为变故放弃自己的人生?我是一个为歌而歌的歌者,唱歌是我的事业。我是一个用歌声走路的人,走在‘960万平方公里的舞台’上。” 1983年,他出生于北京,人称“混世魔娃”,虽然只有初中文凭,却
期刊
茅侃侃
擦皮鞋
西天取经
首席运营官
战争游戏
就这样
小伙伴
商业计划书
出行服务
鼓起勇气
4 MINUTE Name is 4MINUTF
2009年,从头至尾都是Hot Issue的4MINUTE出现在了大家眼前,在众多新人中凭借着独特的魅力脱颖而出。在过去的一年里,成员们在个人活动中都取得了不错的成绩,全体都是九零后的
期刊
法雅
打歌
智贤
队内
音乐节目
综艺节目
时尚品牌
告诉我
歌词内容
第一时间
一个基于TPM芯片的可信网络接入方案
在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,在此基础上,提出了一个基于TPM
会议
芯片
可信网络
接入技术
相关概念
接入模型
接入方案
技术现状
计算技术
计算环境
设计
浅析计算机网络安全与防范措施
当人类步入21世纪这一信息社会、网络社会的时候,计算机信息技术已经渗透到人们生活的方方面面,同时也带来了众多安全隐患。本文通过分析网络安全的现状,针对目前常见的网络
会议
计算机网络安全
安全隐患
信息社会
信息技术
网络社会
生活
浅析防火墙的系统架构及技术实现
防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分
会议
防火墙技术
应用层网关
系统结构
基于分组
基本概念
环境
过滤技术
代理技术
安全
网际网
路由器
子网
思想
筛选
构造
静态软件漏洞检测技术的研究与探讨
软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则检查、
会议
无线网络的主要技术及安全性分析
随着近年来无线网络的普及和发展,越来越多的人开始使用并受益于这一技术。相对于有线网络,无线网络的安全问题比较少也比较单一,但无线连接和无线设备的管理比有线系统要复
会议
无线网络技术
安全问题
信息安全领域
有线网络
无线设备
无线连接
安全隐患
安全防范
系统
课题
管理
观点
论量子密码在未来网络通信安全中的作用
随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融等应用使大家越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人们需要对自己的
会议
高可信计算机系统设计
本文结合可信技术和虚拟化技术,提出了一种高可信计算机系统安全解决方案。利用可信技术实现对系统硬件的认证,提供系统的完整性证明;利用虚拟化技术实现物理硬件资源与软件
会议
计算机系统
可信技术
虚拟化技术
安全防护
其他学术论文