破坏系统相关论文
宏病毒是近年来被人们谈论最多的一种电脑病毒。国际上已发现的Word宏病毒达一百二十多种,国内流行的Word宏病毒也有十多种。所谓......
进入21世纪,科学技术飞速发展。电脑似乎已经成了生活的必需品而走进千家万户。新生代对电脑的热爱和对电脑技术的追求也成了这一......
金融是现代经济的中心,要使我国金融业适应21世纪经济与科技高速发展的需要,并在加入WTO后,经得起激烈竞争的考验,在管理上、服务上就......
90年代以来,电子计算机已经被广泛地应用于商业银行的经营与管理过程当中,这些高科技技术手段给商业银行带来高效率的同时,也引发了犯罪......
<正> 在锅炉水处理的离子交换器中,采用“六通阀”代替许多控制阀门,是非常有效的一种装置(图1)。在一般离子交换器的软化、还原、......
人们通常把发达国家与发展中国家中大规模技术系统方面的很多严重事故归咎于操作人员的失误。然而,进一步调查就会发现,大多数这类......
提起计算机病毒,接触过计算机的人都知道, 可能也多多少少领教过它的“厉害”, 如果它进入了计算机.人们总是想方设法“杀”掉它......
J公司是一家经营建筑工程的私营公司,公司成立初期只有几个人,承接项目之后,就找一些包工队来干活。经过几年的经营,J公司逐渐成长......
在美国佛罗里达州举行的产业会议上,Intel的首席执行官贝瑞特因为搁置4GHz芯片计划一事,竟然当众下跪道歉。这是否意味着:CPU的频......
针对在采用无线技术替代打印电缆传送打印数据时遇到的如何获得打印数据的问题,提出了虚拟并口的解决方案。这种方案适用于各种型......
阅读下面的材料,根据要求写一篇不少于800字的文章。要求选好角度,确定立意,明确文体,自拟标题;不要脱离材料内容及含意的范围作文......
家里新买的电脑不仅使儿子兴奋,也让我的情绪跟着起伏澎湃起来。儿子是为了上网、打电子游戏,而我却为了使用一些新软件。我和儿子,资......
本文基于安全系统的全面信息安全策略,从网络安全技术和网络安全防护对策这两个层次上研究高校网络的安全性。两者相辅相成,互为补......
网络系统漏洞主动泄密通过互联网破解对方的电脑密码,或利用系统漏洞,直接进入对方的电脑,偷窃秘密情报,这种“黑客行为”已经成为......
互联网的主要特点是互联性、自由性以及开放性,它在为人类带来方便的同时,也造成了一定的安全隐患,损害了一些网络用户的利益。所......
该文详细地论述了实现MS-DOS环境下实时通信的途径,中断程序的编程原则和常驻程序的技术要点。
This paper discusses in detail the way......
随着WWW服务器的广泛使用,特别是在商业领域的使用,它成为众多“黑客”(hacker)的攻击对象。“黑客”是怎样攻击WWW服务器的呢?他......
从目前计算机系统的应用现状引出计算机系统安全管理应注意的设备维护、软件故障、计算机资源盗用、计算机病毒等问题,进而提出加强......
与IE3.0的安全特性大不相同,IE4.0全新的安全区使您受到最佳的保护。
And IE3.0 security features vary greatly, IE4.0 new sec......
网络越来越大,世界越来越小,设备越来越多,管理越来越复杂。随着Internet在全球范围内的迅速膨胀,以及备种局域网的蓬勃发展,如何......
弱点检测(即扫描器)可以对网络的漏洞进行预先检查,它有效、彻底、自动的对网络安全进行评估,包括主机及网络的安全漏洞。弱点检......
当奇虎和雅虎,因为谁是“流氓”的争论,一而再再而三的升级之后。二虎相争,必有一伤的“真理”不知道会不会被应验。定义的缺失制......
碰到自己心仪的网站,却又无法正常打开浏览,甚至系统报错,可真是让人心烦! ISP的DNS服务器过忙或出错 URL地址的解析是通过DNS服......
看到这个题目,你也许会感到吃惊,什么?WEB文件也能成为攻击工具?发出这样的惊叹,或许是大家没有经历过罢了。笔者本来也不相信,但......
我们在浏览某些网站时,这些站点能在我们的硬盘上存储一小段文本信息,这段文本就称之为cookie。它一般隐藏于浏览器之中,一旦需要......
本文从网络管理的角度简单介绍网络安全背景及其重要性 ,简述网络安全所受到的威胁 ,综述网络安全的技术对策
This article brief......
早就听说过“老婆不如电脑可爱”的N个理由,说得头头是道,合情合理。当生活已经完全数字化之后,“老婆”与“电脑”之间的界限愈加......
网络安全在一般情况下是经济利益问题,但在跨出国界后,就有可能涉及到国家和民族的安全问题,就可能成为一个政治问题。所以,网络安全问......
对于那些经常使用计算机的用户而言,或多或少的都犯过错误,以至于会让自己的系统处于危险的境地。在网络威胁日益普遍的今天,如何......
〔美联社肯尼迪角六月六日电〕国防部决定研制截击、监视和摧毁敌方实间飞船的破坏卫星的可能性。苏联已经显示了这种能力。 洛杉......
计算机与军事的结合是现代技术特别是高技术战争的标志之一.本文介绍了计算机在军事领域中的应用、计算机病毒的概念、高技术战争......
目前互联网中流行的木马病毒,其功能都具有一定共性。例如,盗取用户个人信息、破坏系统文件、关闭杀毒软件,甚至使中毒用户电脑无法访......
校园网在运行过程中面临各种安全威胁,本论文通过对校园网及其应用系统的访问控制体系问题进行分析,就身份认证、防火墙、文件和服......
恶意代码(malicious code)是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中。从而达到破坏被感染电脑数据、运行具有......
在互联网盛行的今天,“木马”一词可以说是无人不知、无人不晓。但是且不说普通用户的个人电脑能否抵御木马入侵,就连美国国防部也......
随着社会经济的发展和科学技术的进步,计算机网络也随之普及起来,越来越成为人们日常生活中不可或缺的一部分。从事物具有两面性出......
科随着网络在单位日常办公中应用越来越广泛,各个单位的网络安全问题也日益突出。来自于网络、软件、工作人员和环境等内外的因素......
摘要:网络安全是当下互联网时代人们关注的一个热点问题。本文以此为切入点,论述网络安全的定义和网络安全的威胁及形成因素,进而对网......
本文主要以个人计算机网络安全面临的威胁作为出发点,并从加强操作系统的安全防护和升级、配置病毒防御软件等方面探讨了加强计算......
网络安全已经成为当今社会的一个主要问题,如何保证网络安全且不影响用户交流,成为所有网络工作者研究的方向。本文通过分析杀毒软......