入侵方法

作品数:26被引量:19H指数:1
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:郭渊博张来顺刘伟王超韦大伟更多>>
相关机构:解放军信息工程大学珠海联云科技有限公司广东电网有限责任公司电力调度控制中心四川乐创智享科技有限公司更多>>
相关期刊:《计算机光盘软件与应用》《现代生物医学进展》《信息安全与通信保密》《网络与信息》更多>>
相关基金:国家部委预研基金国家自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
台湾ATM机“自动吐钱”事件分析:白帽黑客演示ATM入侵方法
《金卡工程》2016年第7期26-29,共4页360追日团队 
事件过程台湾第一金控旗下第一银行(First Bank)是我国台湾地区(以下简称台湾)的一所大型商业银行,该行于6月初推出无卡提款服务。(以下部分内容摘自台湾媒体的公开报道)2016年7月11日,台湾警方接到市民报案,表示看到有人在操作AT...
关键词:入侵方法 ATM 网络攻击 恶意软件 攻击手法 事件分析 事件并 恶意程序 相关攻击 远程执行 
计算机入侵方法与安全防护对策探讨
《才智》2015年第21期326-,共1页朱连春 
计算机网络以及计算机技术的迅速发展,一方面,给人们的生活带去了极大的便利;另一方面,别有居心的人利用计算机技术入侵他人计算机,对计算机安全使用带去威胁。本文主要针对计算机入侵方法阐述了黑客入侵的一般方式,并针对计算机入侵手...
关键词:计算机入侵 计算机安全防护 对策 
网络入侵检测技术研究被引量:1
《信息与电脑(理论版)》2014年第4期28-29,共2页仇阳 
随着网络的普及和快速发展,网络用户面临着日益严重的安全问题,网络入侵已经成为计算机安全和网络安全的最大威胁。应运而生的网络入侵检测成为当前的研究重点和热点。本文对网络入侵和网络入侵检测技术的种类和方法进行详细的归纳总结。
关键词:网络入侵 检测技术研究 网络安全 计算机安全 异常入侵检测 入侵方法 攻击特征 黑客技术 拒绝服务 
追捕“不速之客”
《网络运维与管理》2013年第18期99-102,共4页刘景云 
恶意威胁越来越频繁,入侵方法也不断翻新,杀毒软件因为需要升级病毒库并不能保证一直有效。相比之下,SystemSafetyMonitor能够对系统进行全方位监控,实时探测各种程序在系统中的一举一劝,并在恶意程序执行非法操作之前对其进行“...
关键词:恶意程序 入侵方法 杀毒软件 实时探测 非法操作 在系统 病毒库 
基于堆溢出攻击的一种网络防御入侵方法
《科技通报》2012年第7期126-129,共4页桑世庆 
堆溢出攻击是当前存在的一种普遍的计算机网络攻击。研究堆溢出攻击技术,可以为计算机网络对抗(CNO)提供关键的攻击手段。本文分析了堆溢出原理及利用缓冲区溢出漏洞进行攻击的方法及其特征,并用程序例证了堆溢出过程,为研究网络防御入...
关键词: 溢出 攻击 
计算机入侵方法与安全防护对策探讨被引量:1
《计算机光盘软件与应用》2011年第12期130-130,共1页刘在基 邹罗生 
计算机技术的快速发展,给我们的工作、生活带来方便的同时,对计算机的攻击和入侵随之而来,计算机受到越来越复杂化、多样化的安全威胁。本文主要分析了黑客入侵的常见形式与方法,并探讨了防范黑客入侵的对策。
关键词:计算机 入侵技术 安全防护 
网络钓鱼的常用伎俩和防范对策
《网友世界》2011年第10期39-39,共1页
当前,网络钓鱼已经成为网络安全领域最热门的话题之一,它虽然不是一种新的病毒入侵方法,但是它的危害范围却在逐渐扩大,成为近期最严重的网络威胁之一。
关键词:网络钓鱼 防范 网络安全 入侵方法 危害范围 网络威胁 
《科学一转化医学》:科学家找到测序胎儿基因组方法
《现代生物医学进展》2011年第3期I0001-I0002,共2页
正在发育的胎儿的完整基因组,潜藏在它妈妈的血液里,这给准父母提供了一种潜在的非入侵方法,来检测婴儿是否患有某种先天疾病。研究论文发表在近期的《科学一转化医学》(Science Translational Medicine)网站上。
关键词:科学家 基因组 胎儿 医学 转化 组方 测序 入侵方法 
评估您的防御系统
《网管员世界》2010年第19期73-73,共1页赵长林 于波 
也许您的系统正如所设计的那样正常运作,而且IT工作人员近年来也没有报告过一起严重的安全损害。不过,万一遭遇了严重的威胁,您真得自信单位的防御已经准备好保护信息资产了吗?在入侵方法日益复杂的今天,不管不问绝非明智之举。
关键词:防御系统 评估 工作人员 信息资产 入侵方法 IT 
网站可以这样被黑
《网友世界》2009年第16期62-63,共2页白开 
“动态网页+数据库”的组合模式让众多网站纷纷倒在了SQL注入脚下,这让绝大多数入侵新手都把目光投在了SQL注入上。而忽视了其它入侵方法。今天,就给各位朋友介绍另外一种入侵方式——跨站。
关键词:网站 SQL注入 入侵方法 组合模式 动态网页 入侵方式 数据库 
检索报告 对象比较 聚类工具 使用帮助 返回顶部