首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。  相似文献   

2.
谁识狗狗心     
如果你被最爱的宠物狗咬了一口,心里肯定不是个滋味吧?为什么它会对陌生人甚至自己的主人发起攻击?如何避免“血案”再度发生呢?  相似文献   

3.
控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。为了阻止这类攻击,后来的计算机系统中都基本上都部署  相似文献   

4.
一种能挽救许多士兵生命的雷达诞生了!美国最近成功开发出世界上最小的合成孔径雷达(SAR),这一具有革命性的雷达将被安装在飞行平台上,从而使士兵不用抵近敌人就能侦察和发起攻击。有关专家说,这种迷你雷达采  相似文献   

5.
近期最值得我们关注的安全事件当属IE浏览器0day漏洞及其攻击代码被发布.这个漏洞的攻击代码由于其高可用性已经成为目前所有挂马网站的必备攻击程序。除了微软的IE浏览器存在漏洞外,其他几个第三方的浏览器软件(如Firefox浏览器和Opear浏览器)同样存在不少安全漏洞。用户可能需要花费更多的精力来防范那些通过Web浏览器发起的攻击。  相似文献   

6.
本文旨在探讨局域网中如何发起基于ARP欺骗的中间人攻击及其防御方法。文中详细介绍了在局域网中如何借助特定工具发起中间人攻击的过程,揭示了局域网潜在的一类安全威胁,并通过在具有代表性的网络设备上部署和配置防御策略以应对此类安全威胁。  相似文献   

7.
决不放弃     
心理学家作过一个实验:将一只饥饿的鳄鱼和一些小鱼放在水族箱的两端,中间用透明的玻璃板隔开。刚开始,鳄鱼毫不犹豫地向小鱼发起进攻,它失败了,但毫不气馁。接着,它又向小鱼发起了更猛烈的攻击,它又失败了,并且受了重伤。它还要攻击,第三次,第四次……多次攻击无望后,鳄鱼不再进攻了。这个时候,心理学家将挡板拿开,鳄鱼却一动不动,它只是无望地看着那些小鱼在它的眼皮底下悠闲地游来游去,放弃了所有的努力,最终被活活饿死。我们都知道,只需再试一次,哪怕只是张开嘴巴,这只鳄鱼就可以吃到美味的小鱼了。可是,它放弃了,在多次进攻遭受重创后…  相似文献   

8.
网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为. 1 访问控制技术 访问控制是网络安全保护和防范的椖策略之一.访问控制的主要目的是保网络资源不被非法访问和非法利用.  相似文献   

9.
11月初,迪斯尼推出首部纯电脑动画大片《四眼天鸡》,彻底抛弃传统绘画,这都是被恶搞帮逼的!这些年,梦工厂以及其他电影公司的恶搞派动画片开始向迪斯尼发起猛烈的攻击。这场史上最惊天动地的动画PK,超级残酷,也超级好看!  相似文献   

10.
科技短讯     
《今日中学生》2007,(1):77-78
美国最先进的核动力攻击潜艇“夏威夷”号(SSN—776)完成首航。“夏威夷”号是第三艘“弗吉尼亚”级潜艇,并将在近期内被交付给美国海军使用。“弗吉尼亚”级潜艇能够发射具有极高精确度的“战斧”巡航导弹,从而能够对岸上目标发起攻击;它们还能够对陆地、近岸水域或者其他海上部队进行长期秘密监视活动。除具有攻击与监视能力外,它们还具有反潜、反舰战斗力,为特种部队提供援助,从事雷或雷区地形测绘活动。  相似文献   

11.
上期精彩回放:伊哥儿没有想到.他们年龄增长的同时,怪兽豗也长大成形.并向他们发起致命攻击。不料豗反被隐形的狃给吃掉了。这场突如其来的变故让MM堡滚落河中.三人惊魂未定.诺兰却又突然而至。三人无力反抗.面临待宰的命运……  相似文献   

12.
突然听到一阵哀嚎,循声望去,只见一只母狮一瘸一拐地走来,她负伤了。狮王梅森跑过去,关切地问:“你怎么伤得这么厉害?”母狮说:“我发现了一只小野牛,我迅速靠近,突然向小野牛发起了攻击。小野牛眼看就要被我抓住了……”  相似文献   

13.
在热带水域里生活着一种十分凶悍的鱼,人们称之为斗鱼.这种鱼的领地意识非常强,如果将两条雄性斗鱼放在一起,它们就会互相攻击,直至对方遍体鳞伤,甚至死亡. 有人把两条斗鱼放在水箱里,并用一块透明玻璃将它们隔开.很快,它们发现了对方.两条斗鱼立即竖起所有的鳍,发出眩惑光彩——这是它们攻击的前兆.果然,两条斗鱼发起了猛烈的攻击,只听到水箱里传来砰砰的声响——它们的头撞在了玻璃上.两条斗鱼毫不示弱,不一会儿,又发起第二轮攻击.  相似文献   

14.
《小学时代》2013,(9):40-41
前情回顾:6期征集令我正在上课,门卫张大爷急急忙忙地赶来,"大家快跑,仙人掌来了!"果然,窗外出现几株特别高大的仙人掌,见人就打。老师英勇地挺身而出,却被仙人掌刺得嗷嗷叫。真奇怪,它们大多数都生活在干旱的沙漠里,为什么今天跑到学校,还向学生发起了攻击呢……  相似文献   

15.
绿色迷雾     
《中学科技》2012,(10):16-17
杜兰特站在一个断崖上。他的眼前是无尽茂密的雨林,气候潮湿,平均温度超过了40℃,雨林之间依稀能看到一些残破的城市的影子。虽然无法看得更远,但是他知道,地球其他地方的情形和这里也差不多,表面都被各种怪异的植物占据了。距离植物突然对人类发起攻击已经过去五年了。  相似文献   

16.
黑客在行动     
就在北高加索的炮火日渐平息的时候,电脑黑客又在互联网上发起了另外一场战争。他们用一种特殊的武器——“垃圾炸弹”向雅虎、亚马逊等各大知名网站频频发起攻击,中弹着无不应声倒地。2月7日,电脑黑客首先“轰炸”全球第二大网站一一雅虎。他们从多台计算机上同时向雅虎网站发送数以亿万计的垃圾信息包,通过使网路堵塞,最终造成服务器因不堪重负而彻底瘫痪。这种被称为“绝服务式”的攻击发生后,雅虎每秒钟需要处理的来访信息量猛增为10OO兆字节,是正常时候的万倍。这如同104亿人同时拨打某个公司的电话号码,其结果可想而知。雅虎…  相似文献   

17.
利用僵尸网络,黑客可以控制数百到上万台普通用户的计算机。通过客户端僵尸程序,进行窃取私人信息、DDoS攻击等恶意行为。其中,僵尸网络发起的DDoS攻击,是以分布在整个互联网上的正常用户的访问方式出现。因此,对它的防范及追踪更加困难。  相似文献   

18.
小Cool龙:大家准备好了吗?又一批环保小卫士带上他们的武器。向妙妙星球发起攻击了!看.他们来了——  相似文献   

19.
1877年,在欧洲战场上,土耳其和沙俄帝国的军队打得正酣。在一次激烈的战斗中,土耳其军队明显地占据了优势。于是,向俄军阵地发起了猛烈的攻击。双方打呀打,阵地前尸体成堆,血流成河。终于,俄军阵地的前沿堑壕被突破了,俄军开始败退,形势急转直下,危险万分。    突然,在土耳  相似文献   

20.
太空往事     
公元前18世纪初,在浩瀚的太空游荡着一颗叫做“冰雪”的星球。残暴的泰普拉统治着这个星球,他一心想统治整个太空,这一年,他向月球发起了攻击。战争持续了10个月,月球人被击得溃不成军,月球的统治者丹迪被敌人变成了一只小白兔, 封在一棵月桂树里。就这样,“冰军”占领了整个月球,月球人从此成了“冰军”的奴隶。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号