基于SPI的网络攻击与防范,赵树升,,SPI技术可能被用作网络攻击,例如进行网络嗅探、设置木马和Web欺骗。这些攻击程序以动态连接库文件形式存在,具有更强的隐蔽性。揭
2022-12-27 22:10:18 258KB 嗅探器
1
毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防范策略、网络攻击与防范效果评估技术研究等。
2022-12-27 21:19:57 126KB 网络攻防
1
CIH病毒处理与防范,关键词,计算机病毒,解析,防范措施。
2022-12-24 11:23:28 88KB CIH 病毒
1
100个知识点
2022-12-20 10:00:26 230KB 网络攻防
1
并购因其能够为企业带来诸如规模经济、资源配置、组合协同等效应而为当今世界各国企业所追逐。企业并购财务风险是由于并购定价、融资、支付等各项财务决策所引起的,是企业并购成功与否的重要影响因素。通过对企业并购财务风险的界定,剖析了企业并购财务风险的来源,对企业并购财务风险的控制与防范提出了建议,以期降低并购风险,提高企业并购活动的成功率。
2022-12-13 00:25:21 139KB 企业并购 财务风险 风险防范
1
人们对Windows中的病毒已经习以为常,杀毒软件也基本针对这一领域,但却不了解Linux系统是否会染毒,随着Linux的用户日益增多,Linux的防毒问题日益凸显。
2022-12-05 20:02:34 213KB linux
1
我的典藏文档,为了这个下载币贡献出来,是做电力IT的重要资料,值得你拥有,176页的ppt有很多有价值的东西。
2022-12-04 17:47:15 8.85MB 电力 信息化 数据安全 安全防护
1
[ISMS-C-06]可移动代码防范策略
2022-11-10 19:17:17 37KB [ISMS-C-06]可移动代码
1
[ISMS-C-11]病毒防范策略
2022-11-10 19:17:13 36KB [ISMS-C-11]病毒防范策
1
内核漏洞的利用与防范,一本全面介绍系统漏洞的书籍,对于系统安全管理有较强的操作性
2022-11-01 23:14:59 42.82MB 内核漏洞
1