学学习网 手机版

学学习网

当前位置: 学习首页 > Internet > 网络安全 >
  • [网络安全] 防火墙的使用

    防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。 防火墙的功能 防火墙对流经它的网络通信进行扫描,这样能够...

  • [网络安全] 重要数据加密技术的实现

    数据安全性在未 来几年会有一个快速发展的过程。IT近二十年高速发展使得数据的重要性越来越得以接受,并通过各类技术实现数据的高速访问和不间断运行,这点可以从市场上 已有的...

  • [网络安全] 185个网络安全术语

    1 访问 access 信息在主体和客体间交流的一种方式。 2 访问类别 access category 根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进 程等的等级。 3 访问控制 access cont...

  • [网络安全] 黑客入侵常见步骤

    互联网上的网络系统多数使用UNIX主机,当然也有许多采用Solaris、Windows、Linux等主机的。下面主要以UNIX主机为例: 1.系统目标分析 a.锁定目标 因特网上每一台网络主机都有一个符合自己...

  • [网络安全] 网络安全扫描器

    安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法去测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行 逐项检查。目标可以是工作站、...

  • [网络安全] 脉冲蛇神和其它的DDoS

    蛇神,可以指挥大批毒蛇向敌人发动进攻。用来形容象TFN2K这样的DDoS攻击控制工具是再合适不过了。攻击者通过劫持数千台计算机并植入 DoS代理后,几乎就可以所向无敌了。这些DoS代理...

  • [网络安全] 核心级别的rootkits

    Rootkits是被广泛使用的工具,允许攻击者获得后门级访问。过去,rootkits通常是替换操作系统中的正常二进制执行程序,如 login程序、ifconfig程序等。但这两年来rootkits发展很快,发展到...

  • [网络安全] 超隐秘”嗅探式”后门

    后门对计算机系统安全的侵扰,其历史已达十年之久。通过后门,攻击能绕过正常的安全机制自如地访问系统资源。最近,这类攻击变得更加隐秘,更加 难以察觉。这种新的攻击与传统...

  • 18条记录
课程列表