首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《数码世界》2005,4(19):60
明星是社会的宠儿,其一颦一动都牵动着“粉丝”的每一根神经,运用明星效应也成为众商家笼络人气与眼球的市场手段。在众明星风光的背后,一些躲藏在阴暗角落里的黑客悄悄地盯上了他们,致使明星带“毒”成为互联网的热点话题。这些黑客们通常利用用户对热点人物、明星人物的关注心态,使用名人相关的新闻消息引诱尽可能多的人打开病毒邮件、点  相似文献   

2.
随着WWW服务器的广泛使用,特别是在商业领域的使用,它成为众多“黑客”(hacker)的攻击对象。“黑客”是怎样攻击WWW服务器的呢?他们首先攻击的是操作系统,因为操作系统往往安装更多的服务器软件,如电子邮件、远程登录、匿名FTP、Finger等等;其次用户编写的CGI往往存在很多的漏洞,成为“黑客”屡试不爽的攻击目标;再次,有的  相似文献   

3.
中网:1995年6月创立,是国内最早的ISP之一,1999年引进资金和技术组建了中网通讯网络有限公司。2001年进入信息安全领域,推出具有自主知识产权的“黑客愁”系列防火墙产品,在赛迪进行的防火墙产品评测中获唯一“工程师推荐奖”。2002年2月推出“双盾”高端防火墙产品,使竞争本已激烈的防火墙市场再高升温……  相似文献   

4.
数年以来,“好”黑客和“坏”黑客之间的界限一直很模糊。业内人士将黑客分为“黑帽”黑客和“白帽”黑客两种。黑帽黑客是那些攻入计算机系统,窃取机密信息,造成巨大破坏黑客。这些黑客从具有破坏性的活动中获取乐趣。而随着网络安全日益突出,计算机安全公司如雨后春笋般萌芽,  相似文献   

5.
在Internet世界里,没有主宰,没有法律,Internet是自由的世界,也是混乱的世界。 “电脑黑客”(hacker)作为计算机领域一个独特的群体,他们经常利用自己的计算机知识和技能,攻击一些公司、机构乃至军队、政府的内部计算机网络系统,用以满足自己的好奇心或向他人炫耀;但是更多的黑客利用窃取的帐户进行犯罪和破坏。黑客行为大部分是出于商业或学术竞争而进行的有预谋的入侵,如金融盗窃、数据欺诈、故意造成业务中断、信  相似文献   

6.
小黑客厚道学:掌握一些黑客知识是非常必要的,不是要攻击别人,而是通过简单的黑客知识掌握网络/系统安全技术,开拓思路,从而更好的保护自己的电脑。也就是所谓的“知己知彼百战不殆”的意思。  相似文献   

7.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

8.
随着网络技术的发展和在金融领域的运用,银行业的单机处理模式已逐渐被网络化处理模式所取代。局域网、省网、全国网以及电子商务的载体Internet都被要求提供安全快捷的资金信息通讯网络。在网络技术日新月异的同时,电脑黑客侵入银行网络的手段和发案率也在与日俱增,网络安全问题变得越来越突出。 风险的存在 网络安全存在的风险首先来自电脑黑客的攻击。黑客攻击银行网络的典型过程是先通过观察确定攻击目标的位置和外围安全设置的类型、结构,确定侵入点。由侵入点打通安全设备的薄弱环节,进入网络。入侵者进入网络后,通常会找一个能够获得Root权限的主机作为落脚点,这样入侵者已经摇身变成了系  相似文献   

9.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

10.
《程序员》2000,(4)
上个世纪60年代早期,拥有巨型计算机的大学电脑设施,如麻省理工学院的人工智能实验室,成为黑客初显身手的舞台。最初,“黑客”(hacker)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。80年代后期,由于一些喜欢恶作剧的“电脑精英”再三制造麻烦,hacker一词带有贬义。进入90年代,更有人利用“黑客技术”从事犯罪活动,盗窃钱财、破坏设施;至世纪末,在国际政治事件、军事冲突中也可见到“黑客活动”;新世纪初,无明确目的  相似文献   

11.
电脑黑客活动的日益猖獗让最近兴起的“黑客保险”业务日渐红火。市场调查公司加特纳集团2月10日说,美国的“黑客保险”市场有望从今年的1亿美元增长到2005年的9亿美元。 这家公司说,目前因特网上平均每天发生600次成功的黑客攻击事件,其中一些涉及盗窃信用卡号、  相似文献   

12.
随着互联网的普及,网络逐渐成为一个以高科技为特征的高风险空间,相应地,网络安全也日益成为一个与现实社会的安全相并列的话题。当前,在影响网络安全的因素中,除了我们所熟知的计算机黑客、计算机病毒以外,“恶意软件”也开始凸显,与黑客、病毒一起被列为当今网络社会的三大公害。为了抵御“恶意软件”的侵害,自2006年9月份开始,中国反流氓软件联盟这一民间组织开展了一系列的控告与“恶意软件”有关的组织的诉讼活动,一些知名软件生产、供应商和网络运营商也被网民或有关组织列入需要加以抵制的“黑名单”,而开发、生产杀毒软件的厂商也将矛头直指“恶意软件”。但尽管如此,“恶意软件”似乎并没有销声匿迹的征兆。从目前我国的社会舆论来看,对通过法律手段治理“恶意软件”的呼声相对较高。那么,应如何认识对“恶意软件”的法律规制问题呢?  相似文献   

13.
“他们瞄准一台计算机,对它进行控制,然后毀坏它。黑客们是世界一切罪恶的源泉,没有人能从他们的怪念头中幸免。如果他们乐意,他们可以使全球经济崩溃。谁都阻止不了这帮天才少年。”以上是电影和其它媒体对网络黑客的描述,感谢上帝,事实并非如此。让我来告诉你们,个人受到黑客威胁的机会是很小的。首先,人们对黑客有一些误解。回顾早期计算机时代,“黑客(hackcr)”一词最初是指那些酷爱计算机的人,它听起来总比“计算机狂”更好一点。早期的黑客解决了很多因低质量的文件编制而引起的计算机问题。大部分黑客不闯入计算机网络,而仅使用他们可以合法进入的计算机。然而,一部关于一名少年黑客入侵五角大楼计算机  相似文献   

14.
日防夜防,“黑贼”难防,近来就发生了国内外一些著名网站遭黑客袭击事件。本文将介绍黑客各种入侵电脑的方法,从而教会大家如何避免惨遭毒手。不过,只懂用Netbus、Lametoy就自喻为“黑客”,那么只要懂电脑ABC的人,也有资格成为“黑客”了。事实上,在网上很多黑客讨论区里,这班常以“木马”(Trojan)程序与人开战的“黑客”,很多情况下都会成为被戏弄的对象。正所谓“知己知彼,百战不殆”,要防黑客攻击,必须先分析其手段,方可防患于未然。 一、基本黑客技巧 黑客技巧之一“放炸弹” 所谓“炸弹”,并非…  相似文献   

15.
马格 《现代计算机》2008,(2):I0018-I0019
用自己的技术做好事的黑客被称为“白帽”黑客。白帽黑客用来指那些有道德的黑客,这些合法的黑客通常受雇于公司,来检测公司内部系统的完整性。另外一些白帽黑客,尽管没有得到公司的允许而进入其系统,然而他们致力于维护法制而不是破坏法制,渐渐地,他们有了自己独特的特征。 本文选择了五大顶级合法黑客和他们的科技创新,以下是他们的故事。  相似文献   

16.
黑客是网络安全的大敌,关于反黑客的话题已是老生常谈了,但黑客却越来越多。这有很多原因,其中一个很重要的原因,就是一般的企业或部门缺少“抓住黑客”(即查出其位置)的能力,而现行的各种“方案”、“系列工臭”也以“防”为主,少有“抓住黑客”的手段、鉴于此,本又从原理上介绍一点“古老”的“查黑客”方法,希望能对企业用户有所帮助。 网络已经成为企业制胜的必由之路。越来越多的企业将自己的关键业务置于网络之上,并取得了卓越的成绩。然而,越来越多的网络黑客(或者称之为网络盗贼)也以企业为目标,通过网络肆意侵入企…  相似文献   

17.
亦与 《网络与信息》2006,20(2):42-44
随着人们越来越多地依靠互联网工作、生活和娱乐,互联网诈骗已经成为一个越来越大的威胁。互联网诈骗有多种形式,其中网络钓鱼就是互联网诈骗中很有趣且发展最快的一种。网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”,Phishing发音与Fishing相同。“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,这些诱饵是一些别有用心的人所设置的,其目的是骗取用户透露其个人、财政或计算机账户信息。受骗者往往会泄露自己的财务数据,…  相似文献   

18.
《计算机与网络》2008,34(3):97-98
用自己的技术做好事的黑客被称为“白帽”黑客。白帽黑客用来指那些有道德的黑客,这些合法的黑客通常受雇于公司,来检测公司内部系统的完整性。另外一些白帽黑客,尽管没有得到公司的允许而进入其系统,然而他们致力于维护法制而不是破坏法制.渐,渐地,他们有了自己独特的特征。  相似文献   

19.
"防黑"宝典     
网络信息技术的使用给人们的生活、工作都带来了数不尽的便捷和好处。然而,当一些人使用信息技术提高工作效率,为社会创造财富的同时,另一些人却利用信息技术非法侵入他人的计算机系统窃取信息、破坏数据,给社会造成难以估量的损失。他们就是--黑客。面对黑客的“暗箭”攻击,我们又当如何防备呢?以下是笔者的一点拙见,仅供大家参考。 一、使用防火墙 防火墙是在网络 PC与 Internet之间竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵。你可以选择一种防火墙安装到电脑上。用以隔绝黑客的攻击。 二…  相似文献   

20.
前段时间,黑客“攻击”腾讯的新闻曾经抢到了不少眼球。那名黑客成功进入了腾讯服务器的内部,却并没有进行任何破坏活动,反而表示有意将这个危险漏洞告知腾讯。这个情节让我们想起招安黑客的N桩往事。在我们的印象中,黑客的形象似乎都是隐藏在暗处专事破解,等待着IT公司来与他们接洽。IT公司与黑客之间,真的只有“招安”与“被招安”的关系吗?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号