非法入侵者

作品数:27被引量:3H指数:1
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:范礼陈建林李懋胡燚赵家伟更多>>
相关机构:东方通信股份有限公司杭州东信金融技术服务有限公司西安优信机电工程有限公司四川九鼎智远知识产权运营有限公司更多>>
相关期刊:《办公自动化》《电脑应用文萃》《江苏航空》《A&S(安全&自动化)》更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
关于计算机数据安全的一些策略分析
《电脑迷》2016年第1期20-,共1页赵汝仲 
0引言从1945年计算机产生到发展至今,计算机的应用范围逐渐扩大,人们生活的多个领域都需要使用计算机软件。但计算机软件技术在发展的同时也存在一些威胁性的因素影响计算机数据使用的安全,计算机安全性一旦受到干扰就会为人们的生产、...
关键词:计算机系统安全 数据安全 人为因素 屏蔽路由器 堡垒主机 非法入侵者 非法用户 病毒威胁 信息安全 加密处理 
现代计算机网络的信息安全技术研究与探讨
《信息与电脑(理论版)》2013年第11期61-62,共2页李懋 
21世纪是信息的时代,随着经济的发展和科技的进步,计算机技术和网络技术已经进入了我们社会生活的方方面面。但是由于网络的开放性等特征引发了网络安全的相关问题,本文就是针对计算机网络的信息安全技术进行论述。
关键词:安全技术研究 信息安全技术 网络安全 网络技术 计算机科学 漏洞扫描 非法入侵者 技术安全 信息安全 
简析计算机网络入侵和防御技术
《信息与电脑(理论版)》2013年第10期43-44,共2页张运东 张强 胡燚 
由于计算机网络技术在生活和工作中得到普遍应用,随之产生的计算机网络威胁也层出不穷,因此,采取必要的预防措施,确保计算机网络安全,是非常重要的工作。本文分析了计算机网络入侵和防御技术,使更多人能了解并预防网络入侵。
关键词:网络入侵 防御技术 网络安全 网络威胁 入侵防护系统 缓冲区溢出 网络防御 非法入侵者 网络技术  
边防警察的“千里眼”
《科普童话(新课堂)》2011年第6期24-24,共1页高峰 
一个炎热的下午,美国边防警察局的卡恩警菅发现了异常:“报告警长,监视器显示,在墨西哥边界,有几个非法入侵者闯入我国领土!”“马上行动!”边防警长一声令下,全体警察向边境出发。3个小时后。当边防警察们大汗淋漓地赶到现场时...
关键词:警察局 边防 非法入侵者 监视器 墨西哥 
减轻SQL注入攻击风险
《网管员世界》2011年第1期76-78,共3页朱春蕾 赵长林 
在互联网上发生的所有攻击中,SQL注入攻击无疑是非法入侵者的最爱,也是安全人员的头号大敌。而且,安全人员不但要迎战SQL注入攻击,还要对付由此而引起的多种混合式攻击。
关键词:SQL注入攻击 风险 安全人员 非法入侵者 互联网 混合式 
夜狼“佳视通”一体式彩信报警系统
《数字社区&智能家居》2010年第8期51-51,共1页
产品功能:·通过自带的红外探测器或外配的各种无线有线探测器感应非法入侵者:·探测器触发后,立即通过摄像头抓拍现场照片:·具有5个时间段,3种日期模式的定时布撤防功能:·摄像头自带红外补光功能:·通过GSM移动通迅网向6个手...
关键词:报警系统 彩信 一体式 红外探测器 产品功能 非法入侵者 邮箱地址 GPRS 
TRK100 智能视觉服务器
《A&S(安全&自动化)》2010年第7期148-148,共1页
bellsentbox trk 100是一款完全嵌入式的智能视觉分析服务器。trk100可与摄像机相结合是一款最理想的单路智能视觉服务器。支持在线升级以及可以和普通的闭路监控系统相结合,从而让普通的闭路监控系统拥有强大的室内和室外的自动检测...
关键词:视觉分析 服务器 智能 闭路监控系统 自动检测 非法入侵者 在线升级 嵌入式 
会补才强壮 ——如何打好系统补丁
《网管员世界》2010年第6期76-85,共10页崔大伟 
千里之堤,溃于蚁穴!安全漏洞的存在,往往会令企业看似固若金汤的网络在不经意间溃不成军,黑客、非法入侵者、病毒、木马会从小小蚁穴中汹涌而入,重要的商业数据或计划方案很可能被别有用心者从蚁穴中偷偷地带走,甚至还会让整个网...
关键词:系统补丁 非法入侵者 安全漏洞 商业数据 蚁穴 网络 黑客 木马 
信息安全,还要从“心”加固
《信息安全与通信保密》2009年第9期26-27,共2页白洁 
不久前,在政府和一些行业领域进行了一场主机安全的“体检”,面对频发的安全事故和越来越多的非法入侵者,这场体检不仅让这些信息化水平较高,而信息安全又关系到其业务连续性、社会影响性的单位看到了自己面临的诸多风险,也为主机...
关键词:信息安全 加固 主机安全 业务系统 非法入侵者 业务连续性 安全事故 核心数据 
配置身份验证增强IIS7.0安全
《网管员世界》2009年第14期83-88,共6页张四大 
尽管与IIS 6.0相比,IIS 7.0在性能及安全上都有了极大的提高,但因为IIS系统一直是非法入侵者攻击的重点,因此,我们绝对不能掉以轻心。 那么,怎样才能更好地保护IIS 7.0? 本文通过分析和测试,教您通过合理使用身份验证的方...
关键词:身份验证 安全 配置 IS系统 非法入侵者 IIS 合理使用 攻击 
检索报告 对象比较 聚类工具 使用帮助 返回顶部