首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  2005年   1篇
  2004年   1篇
  2003年   2篇
排序方式: 共有4条查询结果,搜索用时 261 毫秒
1
1.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体  相似文献   
2.
马克思主义战争观认为,政治、经济、科学技术的发展水平决定着战争的形态。战争和它所处的时代是相对应的。农业时代低下的生产力决定了那个时代的战争只能是冷兵器交战;到了工业时代,与先进的机械化大生产相对应的必然是机械化战争;而当历史的车轮驶入21世纪的时候,以信息经济为基础的信息时代,则必然昭示着信息化战争的到来。技术决定战术,战术引发战役的变革,最终影响到战略的变化,战略变化之后又将反过来牵引战役、战术和装备技术发展,从而形成一个完整的良性循环。信息和网络  相似文献   
3.
现代战争中的信息安全防护技术   总被引:2,自引:0,他引:2  
信息在现代战争中起主导作用,它可以严格调控在战争中表现为火力和机动力的物质与能量,是作战胜利的基本保证。战争交战双方都把夺取和保持制信息权作为其作战活动的首要任务。夺取和保持制信息权就是要在信息的获取、传递、处理等信息流通环节中最大限度地破坏对方的信息,保证己方的信息流畅通。如何确保己方的信息在对抗中不被对方窃取、篡改甚至破坏,保证信息安全传输就自然而然地成为交战双方关注的重点,这就是信息安全涉及的内容。一、信息安全的四个要素信息学理论认为,一条信息只有完全具备了完整性、保密性、可用性和可控性这四个要…  相似文献   
4.
(3)利用型攻击。利用型攻击是一类试图直接对机器进行控制的攻击,一旦攻击成功,就可以控制对方的计算机,进而乃至整个C~3I系统。利用型攻击最常见的有3种:①口令猜测:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的、可利用的用户帐号,成功的口令猜测便能提供对机器的控制。②特洛伊木马:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号