首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
黑客、网络安全与信息战   总被引:1,自引:0,他引:1  
惠拉林 《微机发展》2001,11(2):65-68
新世纪被称为网络的时代。人类进入新世纪后,网络用户面临的最大威胁是黑客!本文从黑客的出现、网络本身存在的安全漏洞到黑客攻击网络的主要方式均进行了较为全面的论述,并对未来战争的主要形式进行了大胆地预测。  相似文献   

2.
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出一种基于社区发现的社交网络关键黑客节点识别方法。首先,文章通过图卷积网络以无监督方式实现网络的社区划分;然后,利用用户之间的交互行为和主题相似度,通过改进的Page Rank算法实现社区内黑客节点的影响力度量;最后,通过独立级联模型评估关键黑客节点对网络传播效率的作用。在Twitter数据集上的实验表明,该方法能有效识别社交网络中的关键黑客用户。  相似文献   

3.
正路由器是家庭常用的上网设备,但是很多人不知道,黑客已经盯住了各种各样的路由器。黑客对路由器的攻击,主要是通过路由器进行DNS劫持,将我们正常访问的网页劫持到黑客制作的网络陷阱中,所以下面主要讲讲对路由器DNS劫持的防护。  相似文献   

4.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

5.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述。  相似文献   

6.
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策.  相似文献   

7.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述.  相似文献   

8.
网络黑客攻击与用户防御策略研究   总被引:1,自引:0,他引:1  
网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻防策略,掌握基本的防御技能,已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的,本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析,并对网络用户如何进行有效防御策略进行了分析研究。  相似文献   

9.
新闻     
我国网络黑客案件猛增据公安部介绍,1998年我国共破获电脑黑客案件近百起,这类案件的猛增已引起中国社会各界的关注。统计表明,近年来利用网络进行的各类违法行为在中国以每年30%的速度递增,目前已发现的黑客攻击案约占总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。此间媒介报道,中国95%的上网的网管中心都遭到过境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。据专家介绍,多数黑客为熟练掌握计算机技术的年轻人。大多黑客主要是为了炫耀自己的编程技术,而目前中国尚无明确法规来处罚那些没有造成危害或危害较轻的黑客。但也有黑客为经济目的进行网络犯罪活动,有的黑客恶意攻击网络,致使网络瘫痪。司法部门已经先后将多名黑客送上法庭。  相似文献   

10.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及真有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

11.
Windows操作系统的文件操作监控技术   总被引:2,自引:0,他引:2  
论文详细描述目前网络安全防范方面的一种新的系统监控思路———文件操作监控技术,传统的方式中对网络入侵的检测是通过IDS以及网络连接情况的监控,现已被入侵者所熟悉,入侵者往往能采用各种应对手段来逃避检测系统的追查。但是当系统被入侵后,入侵者会不可避免的在某些文件上留下痕迹,而文件操作监控技术就是利用对系统文件的监控来实现侦测入侵情况的有效的新方法.  相似文献   

12.
在网络信息化时代飞速发展的今天,随着网络黑客的数量和技术日益上升,破坏程度愈演愈烈,破坏范围也越来越广。因此,作为网络时代新时期的一份子,应该了解黑客攻击的一些常用的方法和手段十分必要。文章主要阐述了网络黑客攻击的一些典型方法和手段,并做了相应的分析,接着又总结了新时期里黑客攻击的几种方法,提高大众的防范意识,使得人们在日常生活中免于黑客不必要的危害。  相似文献   

13.
TCWIP协议存在着很多安全隐患,黑客利用这些安全隐患常常对网络发起攻击。本文就黑客利用TCWIP协议的安全隐患进行攻击的几种方法作了深入的分析,并针对这些攻击方法提出了应对策略。  相似文献   

14.
随着“云计算”在互联网中的日益兴起,互联网的功能变得越来越强大,但同时也给网络安全带来了非常严峻的考验,互联网数据量的增大会引起网络安全漏洞的增加,黑客就会利用各类互联网漏洞进行蓄意入侵和攻击,而许多攻击和入侵行为都是通过扫描网络中的系统漏洞引起的,因此,三层交换机上部署防扫描技术就能够很好地阻止黑客扫描到内部主机漏洞...  相似文献   

15.
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。  相似文献   

16.
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。  相似文献   

17.
We have no wish to frighten our readers, but here's a simple guide to some of the things hackers can do to access your system or network. Bet you didn't know there were so many ways to get in!  相似文献   

18.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。  相似文献   

19.
ARP欺骗攻击及其防范   总被引:18,自引:0,他引:18  
邓清华  陈松乔 《微机发展》2004,14(8):126-128
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。文中探讨了ARP欺骗这一典型的欺骗攻击类型。通过分析ARP协议的工作原理,讨论了ARP协议从IP地址到物理地址解析过程中存在的安全隐患,给出了同一网段和跨网段ARP欺骗的实现过程,并针对如何应对黑客实施此类攻击,提出了设置静态ARP表,利用ARPWATCH工具进行跟踪和传输加密的防范方法。结果证明,静态ARP表能忽略执行欺骗行为的ARP应答,ARP WATCH能有效追踪攻击者来源,传输加密能防止敏感信息泄漏,以上方法均能达到防范ARP欺骗攻击的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号