首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 220 毫秒
1.
黑客技术与网络安全   总被引:3,自引:0,他引:3  
随着Internet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势,最后对网络安全与信息战的发展进行了展望。  相似文献   

2.
《计算机安全》2003,(11):29-30
在网络安全的防范体系中,防火墙和IDS是最典型的两个产品,它们使用广范,在黑客入侵防范方面起到了显著的作用.但是,随着黑客技术水平的提高,防火墙和IDS的缺陷与不足也逐渐表现出来,黑客可以利用防火墙的漏洞或其他方法来绕过防火墙,还可以通过变形攻击来躲避IDS检测、用巧妙的方法来避免攻击通路被IDS阻断.  相似文献   

3.
DDoS攻击新动向 自1999年Yahoo、eBay等电子商务网站遭到拒绝服务攻击之后,DDoS(分布式拒绝服务攻击)就成为Internct上一种新兴的安全威胁,其危害巨大,而且防护极为困难。随着黑客技术的不断发展,DDoS攻击也出现了一些新的动向。  相似文献   

4.
堆栈溢出攻击的原理及检测   总被引:2,自引:0,他引:2  
椎栈溢出攻击是目前使用得相当普遍的一种黑客技术,分析了这种攻击技术的原理,指出了进行这种攻击时输入参数与正常情况下的差异。在此基础上提出了利用BP神经网络进行检测的方法,用实验验证了这种方法的有效性。  相似文献   

5.
你的QQ是否受到过些无聊人的攻击?你的0Q是否被潮水般的垃圾消息所淹没过?其实这些都不是什么高深的黑客技术,只是QQ攻击工具惹的祸。  相似文献   

6.
在网络安全的防范体系中,防火墙和IDS是最典型的两个产品,它们使用广范,在黑客入侵防范方面起到了显著的作用。但是,随着黑客技术水平的提高,防火墙和IDS的缺陷与不足也逐渐表现出来,黑客可以利用防火墙的漏洞或其他方法来绕过防火墙,还可以通过变形攻击来躲避IDS检测、用巧妙的方法来避免攻击通路被IDS阻断。 IFS(Intrusion Forensic System入侵取证系统)的出现有助于这种情况的解决。当我们不能防止每一个黑客入侵时,我们就取得黑客的犯罪证据并且将之告上法庭,对其他有同样想法的黑客起到威慑作用。  相似文献   

7.
单纯依靠产品的评级作为划分等级的标准我觉得不是很科学,等级的划分指标要符合防病毒产品的发展趋势。从去年以来,病毒的攻击已经不仅仅是针对单一的服务器或主机破坏其操作系统的传统攻击形式,病毒现在越来越多的和黑客技术结合在一起,形成网络攻击行为。这种行为原来是黑客利用黑客工具对网站、主机或公司网络进行的攻击,现在,这种黑客工具已经和病毒结合了起来,它利用病毒传播速度快、传播方式简单的特点,最大化地增强攻击效果。  相似文献   

8.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及真有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

9.
《计算机与网络》2013,(20):54-54
黑客技术是计算机安全领域内的一个重要分支,同时正确理解黑客技术的内涵对学习黑客技术十分重要,了解了黑客技术,才能知己知彼,实现真正的计算机安全。  相似文献   

10.
《微电脑世界》2011,(6):134-136
互联网威胁层出不穷、变本加厉是众所周知的趋势,从简单的病毒和蠕虫、安全威胁至今发展成多种形态、组合而复杂的形式,一次攻击就使用了多种黑客技术的攻击。此外,许多网络攻击使用自动扫描Web潜在漏洞的方式,使得每个人都成为可能的攻击目标。  相似文献   

11.
远程缓冲区溢出攻击的原理分析与检测   总被引:4,自引:0,他引:4  
基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性。  相似文献   

12.
阿良 《网迷》2003,(6):61-61
扫描,是恶意攻击攻击的第一步。实际上,他们常利用嗅探器(Sniffer)或ICMP协议下命令来扫描网络,发现目标,找到漏洞,然后进行下一步攻击。普通上网如何防范它们的敲门呢?  相似文献   

13.
缓冲区溢出攻击和防御措施   总被引:5,自引:0,他引:5  
随着Internet的高速发展,网络安全问题越来越引人注目,黑客技术越来越成熟,其中缓冲区溢出攻击成为黑客攻击技术中最常用、最危险的一种攻击手段。论文详细分析了缓冲区溢出攻击的原理和方法,并给出了防御和避免措施。通过论文介绍的方法可以很大程度地避免缓冲区溢出攻击。  相似文献   

14.
DDoS攻击的变化要求更高性能的防护近年来,DDoS(分布式拒绝服务攻击)已成为Internet上一种新兴的安全威胁,其危害巨大,而且防护极为困难。随着黑客技术的不断发展,DDoS攻击也出现了一些新的动向。—DDoS攻击通过和蠕虫、Botnet相结合,具备了一定的自动传播、集中受控、分布式攻  相似文献   

15.
针对“ARP攻击与防范”课程教学,分析了ARP协议及ARP攻击的工作原理,提出了一种更好理解“ARP攻击与防范”的课程实验设计方案。  相似文献   

16.
《电脑爱好者》2015,(3):50-53
黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有强大的破坏能力,“黑客技术”一词是由英语Hackte音译出来的,拼为“Hackte”。它是互联网发展至今一个客观的存在,对此我们无须讳言。与科学技术应用一样,黑客既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个互联网的发展始终起着推动的作用。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写(如对i OS系统进行越狱工作),这和一个科学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人,就如同武器发明者和使用者的区别。  相似文献   

17.
自Happy time开始,2001年的流行病毒就开始体现出与以往病毒截然不同的特征和发展方向,它们无一例外地与网络结合,并都同时具有多种攻击手段。尤其是SirCam之后的病毒,往往同时具有两个以上的传播方法和攻击手段,一经爆发即在网络上快速传播,难以遏制,加之与黑客技术的融合,潜在的威  相似文献   

18.
DDoS攻击及其防范策略   总被引:2,自引:1,他引:2  
比较Dos与DDos的概念,引入DDos攻击的原理,介绍了DDos攻击的常用工具,提出针对DDos攻击的对策,包括DDos攻击的监测、防御DDos攻击以及遭受DDos攻击后的处理等,经过小型网站运行经验的验证,文中提出的攻击对策和防范策略是极其有效的。  相似文献   

19.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

20.
金飞 《软件世界》2010,(1):74-75
回望技术发展的进程,应用黑客技术,对提升和检验系统的整体安全性是非常有效的。而黑客技术最大的特点就是其快速的发展和演进,每一次系统和软件的升级,都会同时产生一批新的黑客技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号