学科分类
/ 25
500 个结果
  • 简介:《苜蓿地》Cloverfield导演:马特·李维斯主演:迈克尔·斯达-大卫、T.J.米勒、布蕾克·莱弗利出品:美国2007★★★★这一次,《碟中谍3》的导演J.J·阿布拉姆斯担当制片人,找来好哥们马特·李维斯当导演,外加编剧老手德鲁·高戴德一起,用一只升级版"哥斯拉"再次挑战了纽约曼哈顿

  • 标签: 曼哈顿 布拉姆 纽约 布莱尔 观众 影片
  • 简介:写这篇文章的目的是为让中国少数的网管注意当前的安全状况,因为往往一个公布己经N久的漏洞竟然能在国内一些大站点上找到,使得我不得不怀疑是不是哪位高手故意设的陷阱,因此也往往吓得我反而不敢轻举妄动了。

  • 标签: 漏洞 网站 入侵 安全状况 站点
  • 简介:介绍了入侵检测系统的含义、功能,对入侵检测系统采用的技术和检测的过程作了描述。

  • 标签: 入侵检测系统 防火墙 攻击
  • 简介:随着计算机网络和分布式计算机的普及和应用,网络安全正在变得越来越重要.入侵检测是网络安全防护的重要组成部分.文中主要介绍了入侵检测技术的基本原理及其现实意义.

  • 标签: 入侵检测技术 IDS CIDF
  • 简介:现代入侵报警系统江苏省公安厅李学东一、研究目的及意义随着社会经济的迅猛发展,安全防范技术越来越受重视。从大的要害部门到一般单位乃至普通家庭对入侵报警系统的需求量不断增大,要求不断提高。计算机技术的突飞猛进,加上计算机硬件成本的不断下降,海量存储器(如...

  • 标签: 入侵报警 加密芯片 报警系统 微光摄像机 报警画面 视频拷贝
  • 简介:美国弗吉尼亚州的一座小镇被昆虫军团“入侵”啦!瞧,巨大的蚂蚁露出了脑袋,巨型螳螂站在屋顶准备偷袭,草丛里还埋伏着各种大只昆虫……别怕,这只是一组街头雕塑。近日,十几只巨型昆虫被“安插”在小镇的各个角落,原本平静的小镇因它们的到来变得充满乐趣。

  • 标签: 小镇 昆虫 入侵 警报 弗吉尼亚州 巨型
  • 简介:如果说Windows操作系统的垄断时代已经过去,那么互联网的未来将是*nix操作系统的天下,伴随着的是ASP程序的淘汰,NET、PHP、JSP等脚本程序的兴起。

  • 标签: LINUX UNIX 入侵
  • 简介:跟布丁和小白菜一起学习了木马的检测,清除之后,虽然操作大家都会了,但很多人可能还在纳闷——自己平时使用电脑已经非常小心了,怎么还会被木马入侵呢?其实,木马入侵,不外乎下面这些招数……

  • 标签: 木马程序 自动运行入侵 漏洞 伪装加密 帐户名 密码
  • 简介:Lotus是IBM公司开发的一套邮件系统,做为优秀的内部邮件系统.其在中国应用极为广泛,如中国IBM公司、联想公司等都将其作为办公OA使用。但就是这套系统却存在着严重的漏洞,可以通过构造一个特殊的邮件,获得任何打开该邮件的计算机系统的管理权限。

  • 标签: LOTUS NOTES 电子邮件系统 计算机网络 恶意代码
  • 简介:入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性.

  • 标签: 网络安全 入侵检测系统 入侵检测方法 入侵检测
  • 简介:摘要在计算机网络安全领域里,有越来越多非法用户或敌对势力利用各种各样的手段攻击计算机网络,入侵攻击已成为造成网络不安全的主要原因。为了提高计算机网络系统的安全性,本文对入侵攻击的防范措施、策略进行简略描述,目的在于解决局域网被非法入侵的问题。

  • 标签: 攻击危害 网络攻击 攻击防范
  • 简介:行为特征可在外来动物建立种群和扩张过程中发挥重要作用,因此,要正确理解动物入侵,常常需要仔细研究其行为机制。20世纪80年代以来,随着动物入侵规模在世界各地的迅速加剧,有关其行为机制的研究也受到了广泛关注。最近一些研究表明,一些入侵物种内攻击和觅食等行为具有可塑性,因此它们能够灵活应对多变的环境条件,这对于种群的建立和维持至关重要;入侵动物与土著物种发生行为互作时,往往占据优势,从而取代土著物种,并有助于其地域扩张;入侵动物长距离扩散可以提高其地域扩张速度,许多行为可与扩散行为结合进一步促进扩张。今后需要加强对入侵动物的行为分析,使之全面地融合到生物入侵的研究之中。这不仅可以提高对外来物种入侵的预警和治理能力,而且为探索动物行为的奥秘以及动物间行为互作在物种进化中的意义提供了独特的机会。

  • 标签: 动物入侵 行为 可塑性 攻击 交配 扩散
  • 简介:最近没事检测了一下本地的门户网站。我用Domain检测网站,发现在房产频道存在注入点,直接得到了管理员的账号和密码,如图1所示.直接在cmd5.com破解出了密码为5548649。

  • 标签: 渗透 提权 SERV-U
  • 简介:宿舍的路由器前几天坏了还没弄好.我ADSL也上不了,真郁闷!迫于无奈只好把那多年插在路由器上的水晶头取出,塞进了令人感到像龟跑的校园网接口里。用校园网上网限制多多,很多网页都打不开,这可把我们这些小黑们给郁闷死了。很久都没逛校园网了.我就随便在里面逛了一下.看到了一个友情链接是国立中山大学的,顺手点了一下.原来是中山大学地球科学系的一个网站。既然无聊也是无聊着.就来一个友情检测吧。打开了它的首页,如图1所示。

  • 标签: 中山大学 入侵 校园网 ADSL 地球科学 路由器
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统
  • 简介:1989年12月20日凌晨,美国借口保护在巴拿马的3.5万美国人的生命安全,保护巴拿马运河条约的完整以及推动巴民主化进程,悍然出动2万多名美军对巴发动军事入侵,摧毁了巴一些重要军事设施,占领了巴首都等主要城镇。亲美的反对派领导人恩达拉宣誓就任总统,组成新政府。原政府首脑、国防军司令诺列加被迫跑到梵蒂冈驻巴使馆寻求政治庇护,后被美军以贩毒罪名押解赴美受审。

  • 标签: 诺列加 巴拿马运河条约 巴拿马人 军事设施 恩达 政治庇护
  • 简介:相信很多读者都用过SQLTool综合利用工具,的确是入侵数据库服务器的好工具。今天我们也用Java仿制一个,虽然功能比不上它,但某方面却比它强。我们要编写的这个软件主要有两个功能,一个是执行cmd命令,另一个是SQL查询功能。

  • 标签: 编程 SQL利用工具 1433
  • 简介:本文围绕计算机信息安全这一重要方面,全面介绍了入侵检测各个方面,从而为公司计算机安全提供更加深入的保障,为公司信息化进程提供更好的安全系统。

  • 标签: 入侵检测系统 CIDF