首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
温湘敏 《科技广场》2007,(5):126-127
本文介绍了黑客的类型,并分析了几种常见的黑客入侵技术,说明了我们在分析和研究黑客入侵技术的同时,也应提高我们法律和道德素质,增强网络和信息的安全。  相似文献   

2.
“十一招”防御黑客攻击   总被引:1,自引:0,他引:1  
白健 《大众科技》2006,(7):100-101
ADSL用户正在成为黑客的攻击对象,保障网络安全十分重要.文章介绍了堵死黑客的"后门"、预防恶意代码、进行安全设置等十一种防御黑客入侵的方法.  相似文献   

3.
一谦 《科学大众》2000,(4):4-5,17
自从网络出现以来,黑客亦随后诞生,在这其中出现了大量的少年黑客。人们称他们是天才,而事实上他们并非天生的黑客,这里有一个极为神秘丰富的世界。“黑客”这个词的原始意义是用来形容那些热衷于解决问题、克服限制的人,可以说这是一个中性词。“黑客精神”指的就是善于独立思考、喜欢自由探索的一种思维方式。看看黑客是怎样看待、思考并解决问题的,我们才能更直观、更深刻地理解“黑客精神”  相似文献   

4.
大有 《科技广场》2003,(9):36-39
办公室某同事家中的电脑又被黑客“光顾”了一回,原来该同事家中连接了宽带网,但却没有进行必要的防护,遭此“厄运”也就在所难免。个人电脑在网络上多如过江之鲫,都有可能成为黑客嘴边的大鱼大肉,太可怕了!如何远离黑客的威胁?如何让自己心爱的电脑不被黑客侵入?在此,让我们奉送给你15招防黑客技巧(Tips),做万全的准备,让你从此远离黑客,让你的电脑百毒不惧!  相似文献   

5.
网络黑客通过网络对计算机用户进行入侵和攻击,破坏或非法窃取计算机用户信息,从事犯罪活动,是目前网络安全的一大威胁。网络时代网络黑客与信息传播的关系,是网络安全必须思考的问题。本文在网络黑客的概念及其特点的基础上,分析了网络黑客对信息传播的影响,旨在广大网络用户能够做好抵御措施,防止黑客攻击。  相似文献   

6.
蓝雪芬 《大众科技》2009,(4):22-23,17
网络黑客是一种通过网络对计算机用户进行入侵和攻击,破坏或非法窃取计算机用户信息,从事犯罪活动,是目前网络安全的一大威胁。如防范黑客的攻击,是网络安全必须思考的重要问题。文章从黑客入侵的手段及入侵后的特征出发,分析了几种常见的黑容攻击及其防范的方法,以免受到黑客的入侵和攻击。  相似文献   

7.
《知识窗》2011,(12):33-33
网络的应用.诞生了一类特殊人群.那就是黑客。 黑客从诞生的那一天起,就被有意无意地蒙上了神秘的面纱。他们是一群隐在电脑后面的偷窥者,却可以轻易入侵任何电脑.只要愿意,他们甚至可以撬动地球。这绝不是危言耸听.因为黑客走在世界高技术的前沿,现在电脑和网络技术更新换代如此迅速.很大程度上也可以说是黑客推进和改善的。  相似文献   

8.
针对当前校园网络频繁因为黑客攻击造成网络迟滞、数据非法修改或丢失等损失的问题,分析了校园网络黑客问题的来源和特点,指出了结合校园网络运行维护的实际情况设计黑客防范办法的思路,并提出了一种基于SSO机制的校园网络安全黑客防范办法,同时还详细介绍了该方法的处理流程和实现方法。  相似文献   

9.
任何一个连续发展的事物都会有它们自己的历史,网络黑客也不例外。下面就是黑客诞生以来的简单历史: 1983年,美国联邦调查局首次逮捕了6名少年黑客,他们因其所居住的地区密尔沃基电话区号是414,而被人称作“414黑客”。他们侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和洛斯阿拉莫斯国家  相似文献   

10.
互联网的兴起使人们迈进了信息社会,人们满怀欣喜地踏上信息高速公路,享受现代科学技术给社会生活带来便利的时候,人们也越来越担心网络的安全问题,其中,黑客(Hacker)一词越来越引起世人的关注。黑客是指那些对电脑和网络有狂热兴趣的人,他们不断地研究电脑和网络知识,发现电脑和网络中的漏洞,然后向网络管理员提出解决漏洞的建议。真正的黑客是不会恶意入侵他人计算机系统,不会破坏和盗窃系统程序和数据。但是,现在的媒体却普遍把黑客和入侵者混为一谈,把黑客描述成攻击网络的破坏分子,所以,“黑客”一词也就成了贬义词。黑客攻击网络的手…  相似文献   

11.
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。  相似文献   

12.
霍汉强 《大众科技》2007,(11):69-70
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点.而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施.  相似文献   

13.
以IDSs和人工调查技术组合为例,通过构建博弈模型,分析了基于风险偏好的信息系统安全技术选择与配置策略,认为组织信息系统安全技术的选择与配置不仅受其自身风险偏好影响,同时还受黑客风险偏好影响。研究结论显示:组织在黑客期望收益很低时对风险厌恶型黑客的人工调查率更高,而在黑客期望收益很高时对风险中立型黑客的调查率更高;黑客在组织人工调查成本较低时更倾向于入侵风险中立型组织,在人工调查成本很高时更愿意入侵风险厌恶型组织;多IDSs的防护效率并非总是优于单IDS,组织在两者之间选择时取防护效率高者,而不受风险偏好影响。  相似文献   

14.
几名黑客就可以改写战争   海湾战争前夕,一批荷兰的黑客曾与伊拉克总统萨达姆接触,说他们可以把美军的作战系统搞乱,从而帮助伊拉克取得胜利,条件是给他们100万美元.也许是萨达姆缺乏电脑知识,还没有认识到黑客的厉害,也许心痛这100万美元,也许还有其他原因,总之,这批荷兰的黑客失去了参加海湾战争的机会,否则,也许海湾战争的历史将会被改写.   ……  相似文献   

15.
5月初,中美黑客大战。中华少年壮士很激奋,8万黑客红客狂攻白宫,无数中美网站被黑掉。虽然没有一个人死,也没有人流血,但由中美撞机事件引发的中美黑客大战却吸引了无数眼球。  相似文献   

16.
《黑客免杀攻防》国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,本书不仅详细讲解了免杀技术的各种细节和方法,还详细讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等安全技术的细节。  相似文献   

17.
方玲  仲伟俊  梅姝娥 《科研管理》2017,38(12):165-172
以IDSs和人工调查技术组合为例,通过构建博弈模型,分析了风险偏好对信息系统安全技术选择与配置的影响,认为组织风险偏好不仅影响着自身的策略也将影响对方的策略。研究结论显示风险厌恶型组织配置IDS数量并不总是高于风险中立型组织,组织风险偏好对其部署单IDS还是多IDSs甚至无直接影响。同时组织在黑客期望收益很低时对风险厌恶型黑客的人工调查率更高,而在黑客期望收益很高时其对风险中立型黑客的调查率更高。此外,黑客在组织人工调查成本较低时更倾向于入侵风险中立型组织,在人工调查成本很高时更愿意入侵风险厌恶型组织。  相似文献   

18.
黑客入侵网络的案件和事件近年来频繁发生.对互联网的安全构成了严重威胁.只有在分析黑客入侵技术手段后.采取强有力的安全策略.才能保障计算机的安全.  相似文献   

19.
全球信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。黑客攻击可以说是目前最令人担忧的状况,有鉴于此,了解黑客及其防范技术更显得重要了。本文首先对黑客文化作以介绍,继而探索了黑客的犯罪过程,提出了相关防范技术,最后对我国网络安全现状作了简介,并提出几点建议。  相似文献   

20.
林然 《科协论坛》2007,(2):49-50
信息时代,互联网络逐渐成为人们工作、生活的一部分。在全国上下为构建和谐社会而努力奋斗时,拥有上亿网民的互联网上渐渐出现了一股并不和谐的“黑客文化”。从早期的“木马”到今年年初的“熊猫烧香”,黑客引起人们越来越多的关注和担忧,大力倡导有中国特色的黑客文化成为社会主义精神文明建设在网络世界的重要体现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号