码迷,mamicode.com
首页 >  
搜索关键字:防范    ( 909个结果
高级学员:2015年10月24日作业
高级学员:2015年10月24日作业一、信息安全系统和安全体系1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;答:X轴:安全机制,包含基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权与审计安全和安全防范体系;Y轴..
分类:其他好文   时间:2015-10-29 00:53:43    阅读次数:194
第七次作业 信息安全、评估、密码技术
一、信息安全系统和安全体系1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;(1)X轴安全机制包括:基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、审计安全、安全防范体系(2)Y轴OSI参考模型包括:物理层、数据链路..
分类:其他好文   时间:2015-10-26 18:56:03    阅读次数:188
20151024学习内容:安全相关
一、信息安全系统和安全体系1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容:X轴-安全机制,包括设施、平台、数据、通信、应用、运行、管理、授权审计安全和安全防范体系;Y轴-OSI网络参考模型,包括物理层、链路层、网络层、传输层、会话层、表示层..
分类:其他好文   时间:2015-10-25 22:52:25    阅读次数:218
10.24 作业
一、信息安全系统和安全体系1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;X轴:安全机制,包含基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权与审计安全、安全防范体系Y轴:OSI网络参考模型,包含物理层、链路..
分类:其他好文   时间:2015-10-25 06:20:52    阅读次数:294
防范 DDoS 攻击的 15 个方法
为了对抗 DDoS(分布式拒绝服务)攻击,你需要对攻击时发生了什么有一个清楚的理解. 简单来讲,DDoS 攻击可以通过利用服务器上的漏洞,或者消耗服务器上的资源(例如 内存、硬盘等等)来达到目的。DDoS 攻击主要要两大类: 带宽耗尽攻击和资源耗尽攻击. 为了有效遏制这两种类型的攻击,你可以按照下面...
分类:其他好文   时间:2015-10-21 15:54:24    阅读次数:106
分布式拒绝服务攻击(DDoS)原理及防范
DDoS攻击概念DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指...
分类:其他好文   时间:2015-10-21 15:27:46    阅读次数:303
文件上传漏洞原理以及防范
1. 什么是文件上传漏洞 程序员由于没有对上传的文件进行严格限定,导致黑客可以通过工具上传其他格式的程序文件(比如:webshell),这样黑客就会拿到一个可执行环境,在服务器上搞破坏。一个常见的例子,很多网站存在上传图片的功能,如果不对上传图片的扩展名进行检测、过滤就会造成上传漏洞。 2. 如.....
分类:Web程序   时间:2015-10-20 19:31:39    阅读次数:830
linux下,shell脚本暴力破解用户名和密码
由于一些注册用户帐号有规可循,而通常人们的防范意识较差,密码相对简单,对用户名进行常见密码的登录测试,达到破解密码的目的。 仅供学习之用,请勿用于非法用途。代码做了部分修改,无法正常运行,测试需要根...
分类:系统相关   时间:2015-10-20 15:28:49    阅读次数:229
论网络安全
网络安全摘 要:随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,同时也带来了众多安全隐患。分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效防范网络安全的一些做法。随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们...
分类:其他好文   时间:2015-10-19 22:35:27    阅读次数:210
909条   上一页 1 ... 71 72 73 74 75 ... 91 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!