首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

2.
黑客技术与网络安全   总被引:3,自引:0,他引:3  
随着Internet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势,最后对网络安全与信息战的发展进行了展望。  相似文献   

3.
文章总结和论述了信息战的内涵、特点及技术手段。概括了黑客常用的技术手段,指出黑客技术实际上也是信息战技术的一部分。提出了对网络安全的一些防范措施。  相似文献   

4.
随着计算机技术和网络技术的快速发展,计算机已经普及,因特网已经进入千家万户。与此同时,伴随着网络的普遍应用,出现了威胁计算机安全的病毒、黑客。病毒和黑客在不停的挑战计算机网络安全技术,不断的寻求计算机安全漏洞,与此同时,计算机网络安全技术也在不断的提高。本文结合本人的实际工作经验,在简要分析了网络安全涵义的基础上,简要分析了网络安全的几种常用防范手段,重点介绍了网络安全主要存在的问题及网络安全主要技术。  相似文献   

5.
现有的网络安全不再单单是防或杀病毒,黑客利用木马等窃取或破坏信息同样对网络资源安全构成了威胁。现在的气象网络不再是单一的局域网,而是与互联网以及其它网络相结合的复杂的网络。文章就新形势下气象系统网络信息安全内涵发生的根本变化。分析和比较了气象网络信息安全体系中防火墙、网络隔离及网闸等网络安全技术的特点和应用。  相似文献   

6.
征稿启示     
《电脑爱好者》2011,(24):69
2012年第1期杂志将进行改版,改版后的系统栏目将增加《黑客攻防战》栏目,现向所有喜欢研究黑客技术的读者朋友征集黑客技术类稿件,稿件可以是黑客软件的使用,也可以是经典的黑客攻防故事。如果您热爱黑客技术、喜欢钻研、热衷网络安全技术创新,我们欢迎您的投稿。  相似文献   

7.
伴随着信息技术的迅猛发展,网络安全问题日益凸显.由于网络传播信息具有快捷、隐蔽的特点,以及日益猖獗的黑客入侵技术,网络犯罪、有害信息传播等方面的问题日趋严重.传统网络安全防护方式的局限性越来越明显,网络安全产品的简单堆叠已经很难实现防范黑客入侵的目标了.本文结合在计算机网络安全监察工作中的实际经验和对黑客防范课题研究的基础上,对入侵防范机制作进行探讨和分析,只有了解其入侵机制才能有效实施安全保护.  相似文献   

8.
随着计算机网络技术的快速发展,已在各领域得到广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,结合网络主动防御技术,构建了深层次网络安全防御系统。  相似文献   

9.
网络安全一直是网络技术应用中的关键问题,如何有效防范各类网络攻击、加强网络安全保障是网络安全分析的主要内容。本文首先分析了网络黑客的入侵方式和流程,然后针对这些网络安全隐患提出了相应的防范策略,以及网络管理人员制订安全管理机制时的准则及防治措施。  相似文献   

10.
1 引言 随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急。 网络安全风险存在于多个方面,只有了解并掌握了网络安全风险的各个方面之后,才能更好的理解黑客攻击的针对点和理解攻击发生的原因及攻击原理,关于网络安全风险,请参见图1。  相似文献   

11.
网络安全一直是网络技术应用中的关键问题,如何有效防范各类网络攻击、加强网络安全保障是网络安全分析的主要内容.本文首先分析了网络黑客的入侵方式和流程,然后针对这些网络安全隐患提出了相应的防范策略,以及网络管理人员制订安全管理机制时的准则及防治措施.  相似文献   

12.
《计算机与网络》2006,(12):27-27
某股份有限公司是我国同类行业中技术实力最强、市场占有率最高的企业之一,由于企业近几年来的不断发展,其网络体系结构逐渐变得越来越复杂,所安装的应用系统的数量也越来越多,为企业网络安全保护带来了更多的困难。另一方面,随着计算机通信技术和互联网的快速发展,每天都有全新的黑客技术问世,大量的系统漏洞也不断地被黑客们挖掘出来,成为下一次网络攻击的突破口。在这种情况下,任何单一的防护产品或方式都难以阻挡网络攻击的实施,对于一个大型企业网络,必须建立起全面的、立体的安全解决方案才能为企业网络安全提供全面、持久的保障。  相似文献   

13.
网络时代的到来使得安全问题成为一个迫切需要解决的问题摆到了前台,病毒、黑客、以及各种各样漏洞的存在,使得安全任务在网络时代变得无比艰巨。而以前的网络安全技术由于其缺乏主动性,应用的局限性问题日益突出,自防御网络(SDN)技术的提出则提高了网络的智能化检测、预防、认证等主动自防御能力,成为目前最流行的网络安全防御系统。该文分析了SDN系统的主要技术特性,针对其在企业安全,移动通信网络中的应用作了相关研究。  相似文献   

14.
键盘安全问题及危害通过远程控制黑客可以在用户的电脑中安装记录键盘的程序,这些被称作键盘记录器的工具可以记录用户从键盘输入的所有信息。当前黑客技术日益公开化,以至于即使是黑客初学者也可以轻易地利用这些工具,导致用户面临更大的危害。一旦用户的计算机被安装了键盘记  相似文献   

15.
SpytechNetArmor(1.50)为您提供周全的网络安全防护功能性质:Shareware 490 KSpytechNetArmor 让您在上网的时候更安全,可以有效厄止黑客从网络对您电脑的入侵。面对网上千奇百怪的病毒与黑客技术,在上网的时候往往会有一种不安全感,而SpytechNetArmor 这套软件正是为了防堵黑客在您的电脑上开个“后门”然后入侵所设计的软件,让您在上网时不再有后顾之忧。通过 Spytech NetArmor 的警示功能,当它一发现有黑客或者相关的小程序试图用您电脑  相似文献   

16.
随着网络技术的普及与应用,网络安全问题日渐突出,黑客入侵进行网络攻击已经成为影响网络安全的主要因素。该文就如何有效地防止网络攻击、增强网络安全防范能力,从网络安全的层次体系、网络安全的威胁及网络攻防技术进行了简要叙述,重点对网络攻击前奏从网络踩点、网络扫描、网络监听等方面常用的技术和使用的工具进行了比较详细的分析讨论,并指出了针对网络攻击前奏应采取的对策。  相似文献   

17.
网络,如今正发展迅猛的主流领域;网络安全,全球网民长期关心的焦点话题;黑客,网络安全中最不确定的因素,偶尔出击的幕后黑手,深不可测,充满神秘……黑客技术实际上是一把双刃剑,心术不正的人掌握了它可能会为祸网络,而正义之士掌握了它,就可以做到知己知彼,更好地维护网络的安全。那么,怎样才能学好黑客知识呢?正所谓万丈高楼平地起,此话一出,想必大家都应该明白笔者的用意。没错,那就是强调基础的重要性,只有将基础知识牢牢掌握,才有更加广阔的发展空间。如果大家还没有找到合适的基础读本,可以参考一下由中国水利水电出版社出版的《计算机…  相似文献   

18.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

19.
伴随我国经济和互联网的快速发展,电脑已经开始走进了千家万户,成为人们生活当中不可缺少的一种家电设备,在这种情况下计算机网络信息和网络安全问题越发凸显,黑客病毒等无时无刻不再威胁着家庭计算机的安全。文章根据已有的研究资料和当前计算机网络信息常见的问题展开研究,针对最常出现安全问题的数据、信息的安全存储等提出针对性的安全防护方法和解决措施,通过研究希望能够消除黑客和并对网络信息和网络安全威胁,维护用户正常互联网服务。  相似文献   

20.
《计算机安全》2003,(11):29-30
在网络安全的防范体系中,防火墙和IDS是最典型的两个产品,它们使用广范,在黑客入侵防范方面起到了显著的作用.但是,随着黑客技术水平的提高,防火墙和IDS的缺陷与不足也逐渐表现出来,黑客可以利用防火墙的漏洞或其他方法来绕过防火墙,还可以通过变形攻击来躲避IDS检测、用巧妙的方法来避免攻击通路被IDS阻断.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号