网络安全技术探析论文(第2页)
本文共计2085个字,预计阅读时长7分钟。【 字体:大 中 小 】
(5)缓冲区溢出向程序的缓冲区写超长代码,使缓冲区无法正常开展工作,从而迫使程序去执行其他指令。假如这些指令放在有特殊权限的内存中,当这些指令获得了运行的机会,那么骇客就获得程序的控制权。以特殊权限控制系统,达到入侵目的。总之,随着网络飞速发展,网络安全问题日益增多,网络安全是一个系统的工程,不能仅仅依靠防火墙技术、防骇客攻击等几种手段去彻底解决安全问题。了解网络安全的主要技术和方法,可以使用户在开放的网络环境中保护好自己的隐私,避免受到骇客和病毒的侵害,造成不必要的财产损失。才能有效管理和使用计算机网络,最终,才能形成一个干净、安全的网络系统。
参考文献:
[1]余建斌.骇客的攻击手段及用户对策[M].北京人民邮电出版社,1998.
[2]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.
[3]邓文渊,陈惠贞,陈俊荣.ASP与网络数据库技术[M].中国铁道出版社,2003.4.
[4]汤丹,匡晓红,蒋光和.运营商抵御DDoS攻击的安全解决方案们.计算机工程与设计,2006,(21).


经典毕业论文致谢信
优秀博士毕业论文致谢信范文
辽宁何氏医学院本科生毕业论文(设计)开题报告模板
优秀会计硕士毕业论文致谢信
优秀本科毕业论文致谢信模板
小学音乐论文参考文献范例
浅谈钢琴触键
浅谈奥德修斯与西方古典文学的人文主义传统
生物化学研究论文15篇(精)
生物化学研究论文15篇【精华】
2021年论文致谢词300字(通用6篇)
关于本科论文致谢(通用15篇)
舒曼歌曲中浪漫主义艺术特色
浅论音乐的节奏
浅谈音乐赏析让音乐走入学生的心灵
当前音乐教育存在的问题与对策论文(精选5篇)
音乐系毕业论文-分析巴赫BWV846的演奏技巧和艺术特征
“古典园林,精致江南”
古典分配理论探源
对古典文论的几句闲话