收藏本站
《网络安全技术与应用》 2011年09期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

谈计算机系统脆弱性与黑客攻击防护

黄波  
【摘要】:本文主要介绍了计算机系统脆弱性概念及研究现状,分析了计算机系统脆弱性的本质及其形成的深层原因,总结了计算机系统脆弱性分析的方法;通过黑客攻击手段的全面剖析,针对计算机系统脆弱性的研究提出了切实可靠的黑客攻击的安全防护措施。
【作者单位】辽宁警官高等专科学校公安信息系;
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 苏家洪;;教学与实验——操作系统的漏洞[J];中小企业管理与科技(下旬刊);2011年07期
2 赵豹;张怡;孟源;;基于攻击模式的反向搜索攻击图生成算法[J];计算机工程与科学;2011年07期
3 于月琴;;信息安全管理建设浅议[J];中小企业管理与科技(上旬刊);2011年08期
4 王建勇;李玉玲;景秀;刘峰;;P2P分域网络动态负载均衡调度的抗脆弱性策略[J];计算机工程与应用;2011年24期
5 彭武;胡昌振;姚淑萍;王志刚;;基于时间自动机的入侵意图动态识别方法[J];计算机研究与发展;2011年07期
6 吴建国;;涉密网络的安全体系设计[J];数字技术与应用;2011年06期
7 张小燕;严波;;集成化路由器安全检测系统研究与实现[J];保密科学技术;2010年02期
8 冯涛;孙冠男;夏彦晖;马建峰;;基于本体的拜占庭攻击的建模及检测[J];中国科学院研究生院学报;2011年05期
9 李龙光;何伊斐;;TCP/IP协议的安全性浅析[J];江西广播电视大学学报;2011年02期
10 刘冬玲;;计算机网络安全问题探讨[J];黑龙江科技信息;2011年24期
中国重要会议论文全文数据库 前10条
1 赵伟杰;蔡开裕;朱培栋;;域间路由系统合谋攻击及其对策[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 刘文昭;周华春;秦雅娟;张宏科;;BGP脆弱性和安全机制研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 黄保忠;施稚民;徐延连;;首都博物馆计算机系统安全管理[A];数字博物馆研究与实践(2009)[C];2010年
4 熊瑜;饶跃东;;计算机网络安全浅析[A];广西计算机学会2005年学术年会论文集[C];2005年
5 袁兴国;;信息网络的威胁及脆弱性[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 马宗龙;覃汉基;;计算机网络的脆弱性及其安全[A];第八次全国计算机安全学术交流会论文集[C];1993年
7 刘海燕;邵立嵩;王子强;;目标驱动的网络安全智能分析技术[A];2005年全国理论计算机科学学术年会论文集[C];2005年
8 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
9 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
10 赵阳;范红;陈运清;张鉴;;面向等级保护的大规模网络动态风险评估方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 ;脆弱性扫描技术分析[N];网络世界;2001年
2 ;脆弱性扫描产品功能指标说明[N];网络世界;2001年
3 ;内网安全8大脆弱性及对策[N];网络世界;2010年
4 范红;安全风险评估现状与展望[N];中国计算机报;2005年
5 林祖宁;解析ISO17799方法[N];计算机世界;2005年
6 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年
7 程永来;未来蠕虫可在15分钟内吃掉互联网[N];网络世界;2002年
8 Fred Avolio;警惕流向家庭的无线安全“祸水”[N];中国计算机报;2005年
9 ;安全专家告诫:802.11n可能存在新的风险[N];网络世界;2008年
10 信息安全会诊中心;Slammer之后,下一个蠕虫怎么防(二)[N];中国计算机报;2003年
中国博士学位论文全文数据库 前9条
1 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
2 谭兴烈;IP层安全体系结构研究与实践[D];四川大学;2003年
3 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
4 韦勇;网络安全态势评估模型研究[D];中国科学技术大学;2009年
5 姜梅;基于生物免疫系统的计算机入侵检测技术研究[D];南京航空航天大学;2001年
6 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
7 马晓宁;Web服务环境下基于信任的访问控制研究[D];天津大学;2009年
8 周翰逊;网络蠕虫传播模型及检测技术研究[D];东北大学;2009年
9 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
2 史艳青;基于多样化的计算机系统安全技术研究与实现[D];国防科学技术大学;2009年
3 张启龙;几类特殊图的脆弱性参数[D];西北工业大学;2006年
4 罗毅;网络安全评估研究[D];重庆大学;2007年
5 潘慧芳;网络安全测评系统的设计与实现[D];西北工业大学;2002年
6 赵青松;计算机网络脆弱性研究[D];南京师范大学;2004年
7 束红;基于CC的网站安全风险评估方法与实施[D];新疆大学;2006年
8 方莉莉;基于攻击图的网络安全风险分析及控制方法研究[D];重庆大学;2008年
9 吴兰;信息系统安全风险评估方法和技术研究[D];江南大学;2007年
10 李伟;基于嵌入式系统的漏洞扫描系统[D];福州大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026