咨询与建议

限定检索结果

文献类型

  • 7 篇 期刊文献

馆藏范围

  • 7 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 4 篇 网络空间安全
    • 2 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 软件工程
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 工商管理

主题

  • 7 篇 系统后门
  • 2 篇 黑客
  • 1 篇 入侵系统
  • 1 篇 前提示
  • 1 篇 合理设置
  • 1 篇 电脑黑客
  • 1 篇 安全方案
  • 1 篇 菜单
  • 1 篇 普通用户
  • 1 篇 web页网
  • 1 篇 安全性
  • 1 篇 进程
  • 1 篇 网络
  • 1 篇 internet
  • 1 篇 数据库操作
  • 1 篇 远程桌面
  • 1 篇 网络管理员
  • 1 篇 电子商务
  • 1 篇 远程服务
  • 1 篇 局域网

机构

  • 1 篇 株洲职业技术学院
  • 1 篇 吉林交通职业技术...
  • 1 篇 吉林交通建设集团...

作者

  • 2 篇 陈沪娟
  • 1 篇 陈淑贤
  • 1 篇 王东阳
  • 1 篇 靳新营
  • 1 篇 彭文波
  • 1 篇 杨志茹

语言

  • 7 篇 中文
检索条件"主题词=系统后门"
7 条 记 录,以下是1-10 订阅
排序:
系统后门专题问答
收藏 引用
网络运维与管理 2016年 第2期 171-176页
作者: 陈沪娟 江苏
后门指软件开发方法。指绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
勿让系统后门成命门
收藏 引用
网络运维与管理 2015年 第7期 101-104页
作者: 陈沪娟 江苏
现在,很多中小型单位都选择Windows2003系统,作为局域网服务器系统,维护该系统的稳定安全运行是每一位网络管理员义不容辞的职责。其实,在没有外力工具可以利用的情况下,我们可以对服务器系统进行严格管理,也能让其安全无忧!本文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
管控进程稳定运行
收藏 引用
网络运维与管理 2015年 第12期 96-97页
保证进程安全高效地运行,对于Linux来说是极为重要的。当黑客入侵系统时,往往也会借助进程活动实施不法行为。例如,黑客会通过运行木马进程来开启系统后门。另外,黑客很多攻击手段和技术也是通过破坏系统的合法进程(尤其是系统进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
几种有效的SQL Server安全配置
收藏 引用
电脑知识与技术 2005年 第5期 23-25页
作者: 杨志茹 株洲职业技术学院,湖南株洲412001
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息。数据完整性和合法存取会受到很多方面的安全威胁,包括密码策略、系统后门、数据库操作以及本身的安全方案。但是数据库通常没有象操作系统和网络这... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Internet上基于Web页面的攻击方式及防范对策研究
收藏 引用
交通与计算机 2002年 第3期20卷 26-30页
作者: 陈淑贤 王东阳 吉林交通职业技术学院 长春130012 吉林交通建设集团有限公司 长春130021
基于 Web页面的攻击是最近发现的一类新的安全问题 ,它使得 Internet浏览也变得危险。文章分析了 applet攻击、MIME头漏洞攻击及系统后门等安全问题 ,给出了示范代码 ,并提出了相应的解决方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
斩断连接本地电脑的“网络黑手”
收藏 引用
软件指南 2008年 第11期 55-56页
作者: 彭文波
微软的终端服务、远程桌面等为普通用户进行远程管理提供了很大方便,这些工具不仅功能强大,而且操作方便。但是,由于终端服务面临暴力破解的威胁,远程服务也容易暴露本地端口,只要外部攻击者探测到终端服务的IP和端口,他就可以进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
对付电脑黑客教你一招
收藏 引用
河北审计 2000年 第8期 12-12页
作者: 靳新营
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论