首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
金飞 《软件世界》2010,(1):74-75
回望技术发展的进程,应用黑客技术,对提升和检验系统的整体安全性是非常有效的。而黑客技术最大的特点就是其快速的发展和演进,每一次系统和软件的升级,都会同时产生一批新的黑客技术。  相似文献   

2.
《计算机与网络》2013,(20):54-54
黑客技术是计算机安全领域内的一个重要分支,同时正确理解黑客技术的内涵对学习黑客技术十分重要,了解了黑客技术,才能知己知彼,实现真正的计算机安全。  相似文献   

3.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及真有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

4.
《电脑爱好者》2015,(3):50-53
黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有强大的破坏能力,“黑客技术”一词是由英语Hackte音译出来的,拼为“Hackte”。它是互联网发展至今一个客观的存在,对此我们无须讳言。与科学技术应用一样,黑客既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个互联网的发展始终起着推动的作用。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写(如对i OS系统进行越狱工作),这和一个科学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人,就如同武器发明者和使用者的区别。  相似文献   

5.
《家庭电脑世界》2004,(12S):29-29
这是国内最早创刊的网络安全类媒体,是第一本普及性的黑客技术月刊。每期提供非常多的最新最权威的第一手技术数据,涵盖系统漏洞攻击与防范、脚本漏洞攻击与防范、黑客工具入侵与防范等方面,是学习、提升自己黑客技术的最佳选择。  相似文献   

6.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

7.
DDoS攻击新动向 自1999年Yahoo、eBay等电子商务网站遭到拒绝服务攻击之后,DDoS(分布式拒绝服务攻击)就成为Internct上一种新兴的安全威胁,其危害巨大,而且防护极为困难。随着黑客技术的不断发展,DDoS攻击也出现了一些新的动向。  相似文献   

8.
文章总结和论述了信息战的内涵、特点及技术手段。概括了黑客常用的技术手段,指出黑客技术实际上也是信息战技术的一部分。提出了对网络安全的一些防范措施。  相似文献   

9.
本文通过对黑客起源及其文化的认识来分析黑客技术的发展,同时也针对当前一些主要的黑客攻击手段提出了防御的对策。  相似文献   

10.
征稿启示     
《电脑爱好者》2011,(24):69
2012年第1期杂志将进行改版,改版后的系统栏目将增加《黑客攻防战》栏目,现向所有喜欢研究黑客技术的读者朋友征集黑客技术类稿件,稿件可以是黑客软件的使用,也可以是经典的黑客攻防故事。如果您热爱黑客技术、喜欢钻研、热衷网络安全技术创新,我们欢迎您的投稿。  相似文献   

11.
随着网络环境的逐渐复杂.安全问题日益突出。文中着重讨论的蜜罐技术.不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑客。主要从蜜罐技术的概念、关键技术、与传统的安全工具相比的优势、蜜罐技术的发展及其实现等各方面进行详细分析。蜜罐主机采用伪装成多种主机或服务器系统,对黑客攻击具有主动应对策略,并能作出不同反应,因此提高了网络的安全性。结合具体实例,证明了蜜罐技术是网络安全由被动防守到主动防御的开始,具有广阔的发展前景。  相似文献   

12.
伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键的信息数据、进行非授权访问以及传播网络病毒等。这些不良攻击事件一旦出现,将会给相应部门带来较大的经济损失。在已经研制出的众多安全防范方案中,防火墙技术由于较成熟,并具备产品化,相对较早地被不少单位所运用。本文结合网络安全技术发展现状,系统地阐述防火墙的安全技术保障措施及未来发展前景。  相似文献   

13.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。  相似文献   

14.
计算机协议安全漏洞及其防护   总被引:1,自引:0,他引:1  
协议是网络的基础,文章介绍了Internet的体系结构,分析了一些协议的安全漏洞,说明了黑客由此入侵的方法,并就如何为终端服务通信创建IPSec筛选器列表、如何创建和启用IPSec策略以保护终端服务通信给出了一种提高安全性的方法,对信息安全进行了初步的探索。  相似文献   

15.
随着Internet的不断发展,越来越多的企事业单位通过建立自己的门户网站来宣传自己,但很多单位的网站却常常成为黑客攻击的对象,黑客通过各种手段攻击网站服务器系统,从而获取、破坏、篡改网站重要信息,严重影响企事业单位的形象。该文设计了一种基于数字水印技术的网页保护系统,该系统由页面保护子系统、自动发布子系统和监控管理子系统3部分构成。  相似文献   

16.
在网络信息化时代飞速发展的今天,随着网络黑客的数量和技术日益上升,破坏程度愈演愈烈,破坏范围也越来越广。因此,作为网络时代新时期的一份子,应该了解黑客攻击的一些常用的方法和手段十分必要。文章主要阐述了网络黑客攻击的一些典型方法和手段,并做了相应的分析,接着又总结了新时期里黑客攻击的几种方法,提高大众的防范意识,使得人们在日常生活中免于黑客不必要的危害。  相似文献   

17.
对网络安全问题的探讨   总被引:3,自引:9,他引:3  
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。  相似文献   

18.
由于计算机网络在不断的发展,人类逐渐出现全球化和信息化发展的趋势。但是。因为计算机网络的联结形式存在多样性特点,终端分布又不均匀,网络自身开放性和互连性的特征,产生了很多黑客、怪客或者恶意软件以及其他不轨攻击等,因此网络信息的安全保证和保密性成为目前信息化发展的一个重要问题。无论在局域网又或者在广域网之中,始终都存在着认为以及自然等很多因素的潜在威胁。所以,计算机网络安全的防范措施就是要全方位地解决各种不同的潜在威胁,这样才能实现计算机网络信息的可用性、保密性和完整性。本文通过分析计算机网络安全受到的威胁因素,研究分析得出防范措施,以供参考。  相似文献   

19.
基于ASP.NET的黑客攻防技术研究   总被引:1,自引:0,他引:1  
详细叙述了解决黑客攻击的两种防御技术:验证码技术和解决SQL注入式脚本攻击技术。验证码结合图像识别技术,图像的前景是字符,背景是随机分布的杂点,使得程序无法识别。SQL注入式脚本攻击,是近两年出现的黑客主要攻击方式,攻击者在用户名和密码框中输入特殊内容,顺利登录系统,从而导致严重问题、解决这种攻击的办法是在构造SQL命令之前,对所有输入内容过滤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号