网络安全技术探析论文(第2页)
本文共计2085个字,预计阅读时长7分钟。【 字体:大 中 小 】
(5)缓冲区溢出向程序的缓冲区写超长代码,使缓冲区无法正常开展工作,从而迫使程序去执行其他指令。假如这些指令放在有特殊权限的内存中,当这些指令获得了运行的机会,那么骇客就获得程序的控制权。以特殊权限控制系统,达到入侵目的。总之,随着网络飞速发展,网络安全问题日益增多,网络安全是一个系统的工程,不能仅仅依靠防火墙技术、防骇客攻击等几种手段去彻底解决安全问题。了解网络安全的主要技术和方法,可以使用户在开放的网络环境中保护好自己的隐私,避免受到骇客和病毒的侵害,造成不必要的财产损失。才能有效管理和使用计算机网络,最终,才能形成一个干净、安全的网络系统。
参考文献:
[1]余建斌.骇客的攻击手段及用户对策[M].北京人民邮电出版社,1998.
[2]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.
[3]邓文渊,陈惠贞,陈俊荣.ASP与网络数据库技术[M].中国铁道出版社,2003.4.
[4]汤丹,匡晓红,蒋光和.运营商抵御DDoS攻击的安全解决方案们.计算机工程与设计,2006,(21).


经济管理创新研究论文
化学分析仪器在环保水质检测方面的应用
分析化学在陶瓷原材料检测方面的应用及举例
秦腔的来源和发展
HACMP的历史和发展
象棋的变化和发展
试析我国内衣的发展趋势毕业论文
EDA技术的发展与应用
IP在EDA技术的应用和发展中的意义
探究计算机技术的发展和应用论文
EDA的应用和发展趋势
电子采购的应用和发展
工程施工中材料价格风险的控制与管理论文
浅谈塑木材料在园林景观工程中的应用的论文
相变材料对轻质建筑室内热环境的改善论文
材料语言在室内空间设计中的应用论文
水利水电工程混凝土材料成本优化研究论文
浅析影视动画在教育教学中有效应用研究论文
高分子材料简历模板
生活中的高分子材料