漏洞攻击相关论文
网络安全围绕黑客与反黑客展开,而渗透测试是网络安全专家与企业达成友好协议后,在不造成财产损失与业务影响的前提下,以攻击者身份模......
期刊
随着计算机网络技术在各领域的普遍应用,现在社会人们对于信息网络的依赖性与日俱增。网络安全性的提升成为了重要的事情,然而与此同......
区块链是基于数字加密货币基础上发展而来的分布式数据库技术,区块链系统具有去中心化、不可篡改、高度自治、分布共识等特点,为无......
<正>第一章研究背景与方法一.研究背景与意义网络安全和信息化是我国经济社会健康、稳定发展驱动之双轮、一体之两翼。网络安全已......
第一,随着科学技术的快速发展,网络在人们生活中扮演着一个不可或缺的角色。但是现实生活中使用网络会遇到很多的意外情况,会导致......
当网络安全越来越受到人们的重视之后,防火墙、入侵检测系统也得到越来越广泛的研究与应用。而入侵检测系统可以弥补防火墙的不足,......
操作系统与应用软件的安全问题一直是学术界和工业界的研究重点与热点。如何防范与检测各种软件安全漏洞和恶意攻击则又是研究的重......
伴随着Web2.0技术的发展,越来越多的用户更喜欢使用功能丰富、交互性强并且实用性良好的Web应用程序。它允许接收用户的输入值,并将......
网络是20世纪后半叶对人类社会贡献最大、影响最深远的发明之一。网络对社会的影响超越了过去任何时代的信息传递手段,是人类社会全......
摘 要: 随着科学技术的日益进步,信息的传播越来越多,网络成为信息化建设的重要载体。本文作者针对计算机网络系统存在的安全性和可靠......
随着计算机技术和网络技术的发展,人们已步入网络信息时代,信息可以帮助个人或团体,使他们受益,也可以使他们受到威胁。随着计算机网络......
在2005年中,伴随着网络技术和计算机技术的发展,网格服务的成熟以及Web service的广泛应用,更多的新技术新应用将融入我们的生活中,而......
微软公司日前发布其第十版《安全信息报告》,其中凸显了犯罪活动的两极分化趋势,以及用来盗取消费者钱财的“营销式”方法和欺诈手段......
最近“IE浏览器零日攻击”成为全球媒体关注的焦点,越来越多的“安全专家”建议用户在微软发布补丁修复漏洞之前停止使用Internet E......
本文对钓鱼网站的定义、传播途径、牟利方式进行了较为详实的阐述,在此基础上,对钓鱼网站的工作流程、行骗手段、攻击技术进行了详......
P2P僵尸网络对网络环境造成的巨大危害,已经成为当前网络安全研究的重点。P2P僵尸网络可以使用多种手段进行传播,使得研究僵尸网络的......
近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系统(IDS)越来越难以进行有效检测和防护。系统安全漏洞......
随着科学技术的飞速发展,个人电脑已经成为人们日常学习生活不可或缺的设备,各式各样的操作系统也在不断的更新换代,操作系统的漏......
...
近期发布的2012年卡巴斯基安全公告显示:Oracle Java成为今年最常被网络罪犯进行漏洞攻击的软件,而Adobe Reader和Adobe Flash Pla......
随着企业网络的不断扩张,网络应用也变得越来越复杂。即便是添加一台服务器,或是一台计算机,也会给威胁造成可乘之机。当今的威胁......
2012年3月21日至4月20日,国家计算机网络入侵防范中心发布漏洞总条目为272条,漏洞总数为上月的71.02%,有所下降,其中“紧急”级别38......
由于宕机而导致业务中断的情况不断出现,灾难恢复已经成为许多IT经理考虑的头等大事。这种情况在2005年也不例外。自然灾害、人类......
SSL是一流行的加密技术,大多数的SSL加密网站都基于名为OpenSSL的开源软件包,该软件存在一个会致使用户通讯内容泄露的严重漏洞。Hea......
随着Web服务在个人业务和社会生活中的大量普及,Web应用平台的充分开放导致软件程序的缺陷与漏洞面临着更广泛的攻击来源,其服务安......
Windows异常处理机制与软件安全关系密切,先概述Windows异常处理机制的一般概念(系统提供的支持、高级语言和编译器的封装等),接着......
缓冲区溢出攻击和CoreDump攻击是两种常见的权限提升类漏洞攻击。通过分析攻击原理,指出了攻击产生的原因及危害,并提出一种主动防......
很多电脑使用者都喜欢用漂亮的桌面和动画光标来装扮系统桌面,然而一只新的蠕虫病毒“光标漏洞”(I-Worm/MyInfect)却偷偷打起了Win......
电脑经常出现:瑞星监控发现漏洞攻击MS-4011 Exploit和Blaster Rpc Exploit。16秒钟后将关闭该窗口,以下为解决办法。最直接的办法,把......
大家还记得肆虐一时的“冲击波“病毒吧?它利用Remote Procedure Call(简称RPC。提供终结点映射程序endpoint mapper以及其它RPC服务......
近日,瑞星公司发布2008年度第二个红色(一级)安全警报,且前每天有数万个木马病毒以“木马群”的形式。利用最新的Flash漏洞攻击用户电......
介绍了LoRa通信技术特点和优势,研究了LoRaWAN协议的发展历程,从安全角度对目前最新版协议LoRaWAN 1.0.3的内容作了详细分析,论述L......
进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。......
当您在家里通过宽带体验网上冲浪的极速感觉时,当您在办公室通过即时通讯软件与远在大洋彼岸的客户商业交流时,有没有想过您的系统......
一直以来,人们总会被一些不时冒出的所谓"科学常只"所左右,而这些常识的背后,都是种种误读地震时躲进"生命三角"流言:地震来时要到......
导读 在日常组网工作中,由于客户端数量过多,通常需要在网络中部署一台DHCP服务器。不过,DHCP服务器虽然能自动、快速地完成IP地址分......
摘要:本文从对Java卡进行漏洞分析并尝试对其发起攻击的角度来讨论Java卡的安全性;首先介绍了Java卡的大致系统结构及其一些基本的安......
大多数人都认为应该防止黑客的入侵,但是一旦黑客进入了你们内部,他们又是如何将数据弄到外面的?Trustwave公司Spider Labs的研究......
现在,很多单位服务器主机安装使用的都是Windows 2008系统,相比传统的操作系统,该系统的安全能力显然要更强一些,不过,默认状态下较高的......
当前,有一种利用微软DNS oday漏洞进行攻击的蠕虫病毒叫DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有......
2016年10月8日,戴尔推出全新设计的移动瘦客户端产品组合。新产品针对具有移动环境办公需求的客户而设计,即使面临零日(Zero-Day)漏......
在以前的新闻中,对智能手机平台的木马我们已经有所耳闻,但它们的功能无非是后台运行窃取用户的通讯隐私,用户一旦检查出来就可以......