入侵技术

作品数:69被引量:51H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:杨晋李文军余明艳支和才李艳红更多>>
相关机构:武汉大学江苏技术师范学院国家开发银行诸暨市职业教育中心更多>>
相关期刊:《计算机与网络》《科技广场》《卷宗》《网上俱乐部(电脑安全专家)》更多>>
相关基金:吉林省教育厅“十二五”科学技术研究项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
浅谈网络安全背景下的入侵技术
《计算机与网络》2021年第16期51-51,共1页张建春 
随着现代信息网络技术的进步、发展和成熟,互联网信息技术的广泛应用范围在逐渐扩大,逐渐渗透到日常生活的各个方面,人们对各种网络信息技术的依赖性显著增加。近年来,各种新的网络攻击并不少见,使得网络安全方面的问题越来越多,因此必...
关键词:网络安全 网络信息技术 网络攻击 防御措施 互联网信息技术 入侵 日常生活 依赖性 
对个人隐私保护的思考——以“徐玉玉案”为例
《网络空间安全》2018年第7期32-35,共4页夏天雨 
论文结合个人信息电子化的特点,指出了当前个人隐私遭受侵犯的风险,并提出了个人信息的保护措施。以"徐玉玉案"为例,首先分析了非法获取个人信息的技术手段,其次阐述了当前有关法律对犯罪分子的惩治,最后在法律层面和道德层面提出个人...
关键词:大数据 个人信息保护 入侵技术 法律惩治 
入侵检测技术在计算机网络信息管理系统中的应用被引量:3
《信息通信》2018年第4期197-198,共2页彭举荣 
网络技术的不断发展使得计算机逐渐得到了广泛使用。网络技术在为人们带来便利的同时也让安全问题变得广受关注,在最大限度上保证计算机的网络安全也成为研究的难点和重点。因此对入侵技术进行研究和分析,具有重要的现实意义,文章从现...
关键词:计算机网络 信息管理系统 入侵技术 
综合防入侵技术在企业周界应用中的优化和创新
《智能建筑》2018年第3期68-70,共3页黄达 乔雨 
现企业在周界防护方面普遍采取单一防入侵技术,实际应用易受到周界环境因素影响,本文结合各类防入侵技术特点,讨论综合防入侵技术企业周界应用中的优化和创新,提出了企业周界防入侵纵深防护体系及多种防入侵技术相结合等概念。
关键词:企业周界 防入侵技术 综合 纵深防护体系 
朝鲜导弹连续爆炸是因为美国做手脚?
《现代舰船》2017年第14期36-39,共4页刘昱 
2017年4月,朝鲜连续试射3枚导弹均以失败告终,一时间出现了各种稀奇古怪的猜测。有入认为是朝鲜为了缓和局势故意发射失败,也有人认为是美国从中做了手脚。那么最有可能的真实情况到底如何呢?目前网络入侵技术是否达到了能让导弹发...
关键词:导弹 朝鲜 美国 爆炸 发射失败 入侵技术 试射 
计算机网络管理技术探析
《科技创新导报》2017年第4期94-95,共2页孙扬 
计算机网络实现了资源的共享以及实时的数据通信,人们的生活中离不开网络,工作中需要网络的帮助,但是便捷的服务也带来了安全隐患,网络入侵技术变化层出不穷,木马、病毒威胁着人们通信的安全。要提供安全的网络工作环境,就要应用多样化...
关键词:操作系统 杀毒软件 防火墙 子网体系 防入侵技术 
计算机信息安全的新特点与安全防护方式被引量:4
《电子技术与软件工程》2017年第3期218-218,共1页杨海文 
计算机技术的发展与成熟极大地促进了计算机技术的应用,但是在使用这项先进技术的同时人们也发现了这项技术在安全性方面存在的问题。提高计算机信息技术的安全性问题,已成为计算机技术发展与进步的重要因素之一,针对计算机信息安全在...
关键词:安全防护 防火墙 入侵技术 
手机可以偷听到你在看什么
《计算机与网络》2016年第21期61-61,共1页刘恒 
最近出现了一种新型的隐私入侵技术——超声波跨设备跟踪(ultrasonic cross-device tracking),简称为u XDT。通过这个技术,APP可在用户不知情时,利用手机上的麦克风收集超声波信息,以监控用户行为。
关键词:手机 入侵技术 用户行为 超声波 APP 麦克风 跟踪 
感知“互联网+”挑战,破题金融信息安全
《金融电子化》2016年第10期32-37,共6页邵山 郑岩 高勋 黄秋国 张艳 陶海昆 吕晓强 龚伟华 王心刚 张聪 柳杨 
2016年以来,多起针对银行系统的攻击事件在全球引爆。台湾第一银行ATM被攻击自动吐钞,孟加拉国央行SWIFT系统遭入侵、泰国政府储蓄银行ATM被盗、卡塔尔国家银行数据被窃……从作案手法看,犯罪分子既精通银行系统入侵技术,又深谙银...
关键词:信息安全 互联网 银行系统 感知 金融 入侵技术 SWIFT 孟加拉国 
基于计算机网络防御策略求精模型的防入侵技术被引量:8
《网络安全技术与应用》2016年第5期41-41,43,共2页邓家艺 
面对日益丰富、技术精进的网络攻击手段与技术,如何保证资源的安全性,是基于策略网络管理中需要深入思考的问题。本文主要介绍了计算机网络防御求精模型以及算法,在此基础上对其关键技术的完善提出了相关的建议。
关键词:计算机网络 防御策略 求精 技术 
检索报告 对象比较 聚类工具 使用帮助 返回顶部