防御方法

作品数:354被引量:631H指数:10
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈晋音郑海斌马建峰苏蒙蒙林翔更多>>
相关机构:浙江工业大学浙江大学西安电子科技大学电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金中央高校基本科研业务费专项资金国家高技术研究发展计划浙江省自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机与网络x
条 记 录,以下是1-6
视图:
排序:
不要让勒索软件溜过零信任盲点
《计算机与网络》2021年第20期52-52,共1页高枫 
对于首席信息官来说,网络罪犯似乎可以随意攻击,而且太容易得逞。为了应对日益增长的威胁,网络安全专业人士对零信任(Zero Trust)达成了新的共识——这种防御方法基于这样一种理解:网络威胁可以起源于传统网络边界以外或内部的任何地方...
关键词:网络防御 网络威胁 网络安全 网络边界 防御方法 首席信息官 勒索软件 事件检测 
认清虚虚实实的“ARP攻击”防御方法
《计算机与网络》2012年第11期43-43,共1页
ARP欺骗/攻击反复袭击.是近来网络行业普遍了解的现象.随着ARP攻击的不断升级.不同的解决方案在市场上流传。笔者最近发现,有一些方案,从短期看来似乎有效。实际上对于真正的ARP攻击发挥不了作用,也降低局域网工作效率。多用户...
关键词:ARP攻击 防御方法 ARP欺骗 网络行业 工作效率 防制方法 局域网 多用户 
解析TXT文件挂马与防御方法
《计算机与网络》2011年第24期46-48,共3页
TXT文件也能挂马?是的!TXT文件不仅有挂马的危险,而且有时候可能非常的危险!不过。严格说来。应该给这个所谓的“TXT”文件加个引号,因为它们是看起来是TXT文件。实则是隐藏了期真实扩展名的其它文件,但在普通人看来它们的确是“TX...
关键词:TXT文件 防御方法 解析 TXT文件 危险 扩展名 隐藏 
网络中ARP的攻击原理及防御方法
《计算机与网络》2008年第12期36-37,41,共3页井大军 
当我们在浏览器里面输入网址时,DNS 服务器会自动把它解析为 IP 地址,浏览器实际上查找的是 IP 地址而不是网址。那么 IP 地址是如何转换为 MAC 地址的呢?在局域网中,这是通过 ARP 协议来完成的。ARP 协议对网络安全具有重要的意义。通...
关键词:ARP 攻击原理 防御方法 
黑客常用的八种工具及其防御方法
《计算机与网络》2007年第18期27-28,共2页
黑客工具对普通用户的杀伤力是非常大的.因此有必要介绍一下它们的特点及防御方法。
关键词:黑客工具 防御方法 普通用户 杀伤力 
菜鸟入门常用的八种安全工具
《计算机与网络》2004年第3期52-53,共2页
您是怎样看待黑客及黑客现象的?崇拜?不齿?还是畏惧?本文将向您介绍中国黑客常用的八种工具及其防御方法。需要说明的是,这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。在真正的黑客看来这些工具是很初级的,但这些黑客工...
关键词:黑客工具 网络安全 防御方法 “冰河” Wnuke SHED SUPERSCAN ExeBind 
检索报告 对象比较 聚类工具 使用帮助 返回顶部