首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以需要在安全和功能上面做一些平衡。对于那些根本用不着的功能,就没必要将端口开放给黑客了。  相似文献   

2.
僵尸网络是近年来兴起的危害计算机网络的重大安全威胁之一,笔者剖析了僵尸网络的功能结构,对CNCERT/CC采集的僵尸网络发展规模及控制端口数据进行了归纳并做出了相应的分析.  相似文献   

3.
在Linux操作系统中,利用IPTABLES服务实现了防火墙、NAT功能,并将端口转发规则和Web应用服务相结合,实现了用户Web认证功能,保证了内网计算机的安全。经过测试,系统能够高效稳定地运行,实现了设计目标。  相似文献   

4.
在Linux操作系统中,利用IPTABLES服务实现了防火墙、NAT功能,并将端口转发规则和Web应用服务相结合,实现了用户Web认证功能,保证了内网计算机的安全。经过测试,系统能够高效稳定地运行,实现了设计目标。  相似文献   

5.
SSH服务是目前类unix系统上使用最为广泛的远程安全登录服务之一,默认端口为tcp22端口。由于远程管理的需要,很多防火墙都对外开放了22端口,这就使得SSH服务很容易成为黑客的攻击目标,可以通过查看类unix系统的安全日志,能发现大量针对tcp22端口的非法连接。为避免系统的SSH服务被黑客攻击,我们需要对SSH服务进行一些加固操作,以保证服务器的安全。  相似文献   

6.
据说黑客和木马都是利用一些开放的端口来攻击电脑的,只要禁用那些危险的端口,就能提高电脑的安全程度。可是对于一些菜鸟级的用户,网络防火墙的设置有些过于专业,其实Windows操作系统本身提供的TCP/IP筛选功能就能有效地控制端口的开放和关闭。  相似文献   

7.
设计了一套基于虚拟仪器软件LabVIEW的ESCORT-3146A台式数字万用表多功能测量系统。该系统中3146A台式数字万用表与计算机的通讯功能是利用LabVIEW中的串口通讯函数与子VI进行开发的,采用USB串口线实现计算机USB端口与3146A台式数字万用表RS232端口的物理连接。在集成3146A台式数字万用表前面板测量功能的基础上,测量系统增加了图形化显示测量数据,采样周期自由设定,海量数据存储等功能。利用3146A台式数字万用表四线制测量电阻的功能,该测量系统还可以配合PT100进行精密测温,测量范围为0~200℃,测温精度达到0.023℃。  相似文献   

8.
随着面向应用的增加,单片机系统IVO端口数量有限的问题日益突出。根据74HC164串行输入、并行输出的工作原理,对单片机系统的I/O端口进行扩展。设计具有16个按键的中断串行键盘和具有8个数码管的串行数码管显示,用4个I/O端口完成了传统并行技术中需要24个I/O端口才能实现的功能。给出了硬件电路、程序和需要注意的问题。实践表明,基于74HC164扩展单片机系统I/O端口的效果良好。  相似文献   

9.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

10.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

11.
目前利用TCP/IP协议安全漏洞进行欺骗攻击的事件经常发生,攻击者通过对主机的ARP欺骗,使其网络在正常连接的情况下出现无法打开网页、频繁断网、IE浏览器出错等问题,极大影响用户使用计算机网络。通过ARP协议原理分析揭示ARP协议欺骗,并给出相应的防御方法。  相似文献   

12.
计算机网络的安全问题是人们讨论的主要话题之一。在计算机网络日益普及的今天,计算机安全的要求更高,涉及面更广。显然,我们不能只依赖于一种类型的安全为组织的信息提供保护,同样也不能依赖于一种产品提供我们的计算机和网络系统所需要的所有安全性,实际情况是没有一种产品可以全面地保护组织的信息财产,我们应运用多种安全控制策略来维护网络的安全。  相似文献   

13.
随着计算机网络的快速发展,网络在带来巨大经济效益的同时,安全性问题也日益突出。为了维护网络安全,防火墙设备被广泛使用,用户可通过管理口配置防火墙的参数,阻止访问源的攻击。防火墙针对这些攻击会做相应的处理,所以对防火墙管理口的保护也至关重要。Netfilter防火墙框架既简洁又灵活,可实现安全策略应用中的许多功能,所以基于Netfilter防火墙框架可以实现管理口防护功能。  相似文献   

14.
中国社会保障体系的渊源探索   总被引:4,自引:1,他引:4  
通过古今一些相关联的社会保障措施的对比,使我们了解到我国社会保障体系的发展历程。研究古代的社会保障措施,学习其中有价值的思想,将有助于完善我国现代社会保障体系,进一步推进和谐社会的建设进程。  相似文献   

15.
当前,计算机网络正在不断普及,信息化建设也在不断推进。计算机网络作为一个面向大众的开放系统,面临着来自各方面的威胁和攻击,使得在开放的计算机网络环境中保证数据和系统的安全变得越来越重要。针对各种安全隐患,提出科学的防治策略,有助于建立一个实用、高效、安全的计算机网络。  相似文献   

16.
Attempting to educate practitioners of computer security can be difficult if for no other reason than the breadth of knowledge required today. The security profession includes widely diverse subfields including cryptography, network architectures, programming, programming languages, design, coding practices, software testing, pattern recognition, economic analysis, and even human psychology. While an individual may choose to specialize in one of these more narrow elements, there is a pressing need for practitioners that have a solid understanding of the unifying principles of the whole. We created the Playground network simulation tool and used it in the instruction of a network security course to graduate students. This tool was created for three specific purposes. First, it provides simulation sufficiently powerful to permit rigorous study of desired principles while simultaneously reducing or eliminating unnecessary and distracting complexities. Second, it permitted the students to rapidly prototype a suite of security protocols and mechanisms. Finally, with equal rapidity, the students were able to develop attacks against the protocols that they themselves had created. Based on our own observations and student reviews, we believe that these three features combine to create a powerful pedagogical tool that provides students with a significant amount of breadth and intense emotional connection to computer security in a single semester.  相似文献   

17.
建筑设计是一种艺术的体现,它可以把有限空间打造得更加完美,运用上合适的装饰材料,会给人视觉有力的冲击。自然材料具有自身特殊的纹理图案,人工很难以制造出完全相同的,在应用时应尽量发挥自然材料的特殊品质。装修基础是以正确选择装饰材料为前提的,是室内装修工程的物质保障基础,才能装修出舒心、有设计感的居住空间,完美体现装饰材料的性质和功能美感。  相似文献   

18.
信息安全--防火墙的应用研究   总被引:1,自引:0,他引:1  
本从信息安全的检测的角度论述了如何利用防火墙来达到维护网络安全的目的。在中,给出了防火墙的概念,以及常见三类防火墙技术:基于包过滤的防火墙、基于代理的防火墙和基于状态检测的防火墙等。详细描述了各类型防火墙主要技术特征,以及各种防火墙技术的优缺点并指出了今后防火墙的发展趋势。  相似文献   

19.
随着计算机的普及应用,各高校掀起了学习计算机的高潮,为满足学生学习计算机的愿望,我校机房利用业余时间对学生开放.为使机房管理科学、高效,我们开发了机房开放管理系统,本文简单阐述了开发的原理、实现方法及特点.  相似文献   

20.
从目前的网络安全状况来看,计算机病毒已经成为威胁网络安全的重要因素。计算机病毒带给我们的破坏和损失是难以估量的。对计算机病毒技术的研究也越来越受到重视。本文介绍提出了一种基于树型结构的计算机病毒检测方案。它可以根据目标的实际情况制定检测策略。该病毒检测技术具有自动性和智能性,提高了检测效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号