共查询到20条相似文献,搜索用时 220 毫秒
1.
黑客技术与网络安全 总被引:3,自引:0,他引:3
赵黎 《计算机与数字工程》2004,32(2):76-80
随着Internet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势,最后对网络安全与信息战的发展进行了展望。 相似文献
2.
3.
DDoS攻击新动向
自1999年Yahoo、eBay等电子商务网站遭到拒绝服务攻击之后,DDoS(分布式拒绝服务攻击)就成为Internct上一种新兴的安全威胁,其危害巨大,而且防护极为困难。随着黑客技术的不断发展,DDoS攻击也出现了一些新的动向。 相似文献
4.
5.
6.
7.
单纯依靠产品的评级作为划分等级的标准我觉得不是很科学,等级的划分指标要符合防病毒产品的发展趋势。从去年以来,病毒的攻击已经不仅仅是针对单一的服务器或主机破坏其操作系统的传统攻击形式,病毒现在越来越多的和黑客技术结合在一起,形成网络攻击行为。这种行为原来是黑客利用黑客工具对网站、主机或公司网络进行的攻击,现在,这种黑客工具已经和病毒结合了起来,它利用病毒传播速度快、传播方式简单的特点,最大化地增强攻击效果。 相似文献
8.
刘梅 《数字社区&智能家居》2007,(4):49-50
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及真有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。 相似文献
9.
10.
11.
远程缓冲区溢出攻击的原理分析与检测 总被引:4,自引:0,他引:4
基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性。 相似文献
12.
扫描,是恶意攻击攻击的第一步。实际上,他们常利用嗅探器(Sniffer)或ICMP协议下命令来扫描网络,发现目标,找到漏洞,然后进行下一步攻击。普通上网如何防范它们的敲门呢? 相似文献
13.
缓冲区溢出攻击和防御措施 总被引:5,自引:0,他引:5
随着Internet的高速发展,网络安全问题越来越引人注目,黑客技术越来越成熟,其中缓冲区溢出攻击成为黑客攻击技术中最常用、最危险的一种攻击手段。论文详细分析了缓冲区溢出攻击的原理和方法,并给出了防御和避免措施。通过论文介绍的方法可以很大程度地避免缓冲区溢出攻击。 相似文献
14.
DDoS攻击的变化要求更高性能的防护近年来,DDoS(分布式拒绝服务攻击)已成为Internet上一种新兴的安全威胁,其危害巨大,而且防护极为困难。随着黑客技术的不断发展,DDoS攻击也出现了一些新的动向。—DDoS攻击通过和蠕虫、Botnet相结合,具备了一定的自动传播、集中受控、分布式攻 相似文献
15.
宋星月 《数字社区&智能家居》2010,(3):611-612
针对“ARP攻击与防范”课程教学,分析了ARP协议及ARP攻击的工作原理,提出了一种更好理解“ARP攻击与防范”的课程实验设计方案。 相似文献
16.
《电脑爱好者》2015,(3):50-53
黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有强大的破坏能力,“黑客技术”一词是由英语Hackte音译出来的,拼为“Hackte”。它是互联网发展至今一个客观的存在,对此我们无须讳言。与科学技术应用一样,黑客既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个互联网的发展始终起着推动的作用。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写(如对i OS系统进行越狱工作),这和一个科学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人,就如同武器发明者和使用者的区别。 相似文献
17.
自Happy time开始,2001年的流行病毒就开始体现出与以往病毒截然不同的特征和发展方向,它们无一例外地与网络结合,并都同时具有多种攻击手段。尤其是SirCam之后的病毒,往往同时具有两个以上的传播方法和攻击手段,一经爆发即在网络上快速传播,难以遏制,加之与黑客技术的融合,潜在的威 相似文献
18.
19.
刘梅 《数字社区&智能家居》2007,2(7):49-50
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。 相似文献
20.
回望技术发展的进程,应用黑客技术,对提升和检验系统的整体安全性是非常有效的。而黑客技术最大的特点就是其快速的发展和演进,每一次系统和软件的升级,都会同时产生一批新的黑客技术。 相似文献