漏洞攻击相关论文
网络安全围绕黑客与反黑客展开,而渗透测试是网络安全专家与企业达成友好协议后,在不造成财产损失与业务影响的前提下,以攻击者身份模......
期刊
随着计算机网络技术在各领域的普遍应用,现在社会人们对于信息网络的依赖性与日俱增。网络安全性的提升成为了重要的事情,然而与此同......
区块链是基于数字加密货币基础上发展而来的分布式数据库技术,区块链系统具有去中心化、不可篡改、高度自治、分布共识等特点,为无......
<正>第一章研究背景与方法一.研究背景与意义网络安全和信息化是我国经济社会健康、稳定发展驱动之双轮、一体之两翼。网络安全已......
第一,随着科学技术的快速发展,网络在人们生活中扮演着一个不可或缺的角色。但是现实生活中使用网络会遇到很多的意外情况,会导致......
当网络安全越来越受到人们的重视之后,防火墙、入侵检测系统也得到越来越广泛的研究与应用。而入侵检测系统可以弥补防火墙的不足,......
操作系统与应用软件的安全问题一直是学术界和工业界的研究重点与热点。如何防范与检测各种软件安全漏洞和恶意攻击则又是研究的重......
伴随着Web2.0技术的发展,越来越多的用户更喜欢使用功能丰富、交互性强并且实用性良好的Web应用程序。它允许接收用户的输入值,并将......
网络是20世纪后半叶对人类社会贡献最大、影响最深远的发明之一。网络对社会的影响超越了过去任何时代的信息传递手段,是人类社会全......
摘 要: 随着科学技术的日益进步,信息的传播越来越多,网络成为信息化建设的重要载体。本文作者针对计算机网络系统存在的安全性和可靠......
随着计算机技术和网络技术的发展,人们已步入网络信息时代,信息可以帮助个人或团体,使他们受益,也可以使他们受到威胁。随着计算机网络......
在2005年中,伴随着网络技术和计算机技术的发展,网格服务的成熟以及Web service的广泛应用,更多的新技术新应用将融入我们的生活中,而......
微软公司日前发布其第十版《安全信息报告》,其中凸显了犯罪活动的两极分化趋势,以及用来盗取消费者钱财的“营销式”方法和欺诈手段......
最近“IE浏览器零日攻击”成为全球媒体关注的焦点,越来越多的“安全专家”建议用户在微软发布补丁修复漏洞之前停止使用Internet E......
本文对钓鱼网站的定义、传播途径、牟利方式进行了较为详实的阐述,在此基础上,对钓鱼网站的工作流程、行骗手段、攻击技术进行了详......
P2P僵尸网络对网络环境造成的巨大危害,已经成为当前网络安全研究的重点。P2P僵尸网络可以使用多种手段进行传播,使得研究僵尸网络的......
近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系统(IDS)越来越难以进行有效检测和防护。系统安全漏洞......
随着科学技术的飞速发展,个人电脑已经成为人们日常学习生活不可或缺的设备,各式各样的操作系统也在不断的更新换代,操作系统的漏......
...
近期发布的2012年卡巴斯基安全公告显示:Oracle Java成为今年最常被网络罪犯进行漏洞攻击的软件,而Adobe Reader和Adobe Flash Pla......
随着企业网络的不断扩张,网络应用也变得越来越复杂。即便是添加一台服务器,或是一台计算机,也会给威胁造成可乘之机。当今的威胁......
2012年3月21日至4月20日,国家计算机网络入侵防范中心发布漏洞总条目为272条,漏洞总数为上月的71.02%,有所下降,其中“紧急”级别38......
由于宕机而导致业务中断的情况不断出现,灾难恢复已经成为许多IT经理考虑的头等大事。这种情况在2005年也不例外。自然灾害、人类......
SSL是一流行的加密技术,大多数的SSL加密网站都基于名为OpenSSL的开源软件包,该软件存在一个会致使用户通讯内容泄露的严重漏洞。Hea......
随着Web服务在个人业务和社会生活中的大量普及,Web应用平台的充分开放导致软件程序的缺陷与漏洞面临着更广泛的攻击来源,其服务安......
Windows异常处理机制与软件安全关系密切,先概述Windows异常处理机制的一般概念(系统提供的支持、高级语言和编译器的封装等),接着......

