非法入侵

作品数:327被引量:314H指数:9
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:范礼赵菊敏李灯熬张耀平杨祥更多>>
相关机构:国家电网公司国家电网有限公司国网浙江省电力有限公司杭州供电公司中国人民银行更多>>
相关期刊:更多>>
相关基金:国家自然科学基金四川省高等教育教学改革工程人才培养质量和教学改革项目山西省国际科技合作计划吉林省教育厅“十一五”科学技术研究项目更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机与网络x
条 记 录,以下是1-9
视图:
排序:
VPN网络有什么风险?
《计算机与网络》2015年第5期49-49,共1页张建国 
最近,外国VPN服务或被逐步屏蔽的消息,得到了工信部的证实。关于这个消息,大家肯定很想知道VPN是什么,VPN有什么网络风险,本文将和大家分享。VPN是什么?VPN即"虚拟专用网络"。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的...
关键词:虚拟专用网络 网络风险 物理线路 企业内部网 通讯线路 VPN网络 通讯协议 通用网关接口 非法入侵 页面文件 
自动防御入侵解析
《计算机与网络》2013年第3期98-99,共2页
入侵检测技术是一种利用入侵者留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。它以探测与控制为技术本质,起着主动防御的作用,是网络安全中极其重要的部分。本文将简要介绍入侵检测技术的工作...
关键词:主动防御 入侵者 入侵检测技术 解析 非法入侵 技术本质 网络安全 工作原理 
堵住黑客非法入侵的11点原则
《计算机与网络》2012年第17期39-39,共1页
1.产品的攻击检测数量为多少?是否支持升级? IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常性升级,并可通...
关键词:非法入侵 黑客 攻击检测 入侵方式 攻击方法 升级方式 实时检测 产品 
最新CF外挂木马“吞噬”16万台电脑
《计算机与网络》2011年第18期62-62,共1页
最受欢迎的在线枪战网游——穿越火线(简称CF),近日遭到了一款最新流行的网游外挂木马的攻击。据了解,这款最新外挂木马乔装打扮成CF网游外挂,专门用来骗取CF网游爱好者下载进而盗取网游用户账号。以达到非法入侵的目的。截至目前...
关键词:外挂 木马 CF 电脑 吞噬 用户账号 非法入侵 火线 
Windows防范非法入侵的七大绝招
《计算机与网络》2010年第18期34-35,共2页
第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框。...
关键词:WINDOWS 非法入侵 屏幕保护程序 返回系统 防范 工作状态 自动启动 计算机 
入侵全球数千台电脑 英两黑客被捕入狱
《计算机与网络》2005年第19期49-49,共1页
日前,两名英国籍黑客被判入狱,罪名是非法入侵全球范围数千台电脑,其中甚至包括美国国防部的电脑设备。两名男子分别为22岁的乔丹·布拉德立和:3岁的安德鲁.哈维,同时隶属于国际性黑客集团TH34t Krew,该集团曾经创造过大名鼎鼎...
关键词:电脑设备 全球范围 非法入侵 黑客 美国国防部 木马程序 WORM 安德鲁 国际性 
Win2000/XP系统如何防止非法入侵
《计算机与网络》2005年第16期17-17,共1页江河 
<正本文通过五招技巧介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵。第一招:屏幕保护二、中启用r屏幕保护之后,只要我们离开i十算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序。
关键词:非法入侵 WIN2000 XP系统 WINDOWS 操作系统 
学会六招应对"网银大盗"
《计算机与网络》2005年第1期51-51,共1页
银行交易系统被非法入侵、信息通过网络传输时被窃取或篡改、交易双方的身份识别,账户被他人盗用成为黑客入侵网上银行的主要手段,密码泄漏、冒充站点、计算机病毒攻击是表现方式.
关键词:“网银大盗” 网上银行 账户 交易系统 应对 信息 站点 盗用 非法入侵 黑客入侵 
互联网魔鬼词典
《计算机与网络》2004年第11期44-44,共1页
关键词:非法入侵 黑客 词典 魔鬼 
检索报告 对象比较 聚类工具 使用帮助 返回顶部