首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。  相似文献   

2.
《计算机》2001,(19):25-25
黑客攻击之所以能够得逞,在于其对系统的了解。对一些公开报道和资料的分析可梳理出黑客攻击电脑的十种主要方法。  相似文献   

3.
黑客攻击对网络安全造成很大的威胁,给用户带来一定的经济损失.对此,本文在研究中主要以网络安全为核心,探究网络中的黑客攻击及其防御技术,进而为相关研究人员提供一定的借鉴与帮助.  相似文献   

4.
本文主要介绍了计算机系统脆弱性概念及研究现状,分析了计算机系统脆弱性的本质及其形成的深层原因,总结了计算机系统脆弱性分析的方法;通过黑客攻击手段的全面剖析,针对计算机系统脆弱性的研究提出了切实可靠的黑客攻击的安全防护措施。  相似文献   

5.
提高Web应用程序的安全性   总被引:2,自引:0,他引:2  
随着Web应用的日益增多,Web应用程序的安全正受到越来越多的关注。从Web应用程序的运行机制出发,深入分析了目前Web应用程序存在的主要安全问题,以及黑客攻击Web应用程序的常见方法和手段,最后对如何防范黑客攻击提出了一些切实可行的防范措施。  相似文献   

6.
在网络信息化时代飞速发展的今天,随着网络黑客的数量和技术日益上升,破坏程度愈演愈烈,破坏范围也越来越广。因此,作为网络时代新时期的一份子,应该了解黑客攻击的一些常用的方法和手段十分必要。文章主要阐述了网络黑客攻击的一些典型方法和手段,并做了相应的分析,接着又总结了新时期里黑客攻击的几种方法,提高大众的防范意识,使得人们在日常生活中免于黑客不必要的危害。  相似文献   

7.
计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。  相似文献   

8.
本文主要阐述了计算机网络系统安全维护策略,作者认为应该主要做好计算机病毒的防御和加强对黑客攻击的防御。  相似文献   

9.
全球互联网网站现已超过1.25亿,网民超过10亿,我国互联网网站已超过130万,网民已达1.78亿。与此同时,黑客攻击日益猖獗,仅2006年下半年,我国网站遭受的黑客攻击就高达23000次。并且,黑客攻击已开始危及经济和社会秩序。"熊猫烧香"等案件表明,黑客攻击的目的正从技术炫耀转向直接或间接的经济利益,黑客攻击正成为犯罪份子实施经济和社会犯罪的新型手段。鉴于此,笔者不揣冒昧对国内外有关黑客攻击的法律对策进行初步分析与比较,总结经验,寻找不足,以便更有效地打击黑客攻击等违法犯罪行为。  相似文献   

10.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

11.
黑客攻击行为的分层分类法研究   总被引:2,自引:0,他引:2  
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

12.
常国锋 《网友世界》2014,(21):29-29
介绍了黑客攻击的基本概念,阐述了黑客常用的攻击手段以及黑客攻击常用的工具。  相似文献   

13.
王命    张祖  莲李  景林 《微型机与应用》2014,(5):5-7,10
目前网络安全问题已是大家普遍关注的问题,网络黑客攻击给很多单位造成巨大的损失。如何减少网络攻击已是很多相关研究人员重点研究方向。系统登录窗口是绝大多数用户使用系统的首要入口,也是黑客攻击的主要目标。所以如何设计好登录窗口,对一个系统的安全来说至关重要。本文从10个方面考虑如何设计登录界面。  相似文献   

14.
董瑶  李梓 《电脑学习》2010,(4):27-28
本文分析了黑客攻击对网络安全的威胁.并介绍了黑客攻击网络的常用手段及其防范措施。  相似文献   

15.
计算机技术的发展使得系统越加复杂,计算机的脆弱性就会被不法分子所利用,威胁到系统的安全。本文主要介绍了计算机系统脆弱性概念及研究现状,分析了计算机系统脆弱性的本质及其形成的深层原因,总结了计算机系统脆弱性分析的方法;通过黑客攻击手段的全面剖析,针对计算机系统脆弱性的研究提出了切实可靠的黑客攻击的安全防护措施。  相似文献   

16.
修补漏洞与管理有关   总被引:1,自引:0,他引:1  
事实证明,绝大多数的黑客攻击事件都是利用了未修补的漏洞与错误的设定。近几年来,企业都不同程度地加大了安全投入,已装备了防火墙、入侵侦测系统、防毒软件等,但仍难逃黑客攻击。究其原因,McAfee北亚区技术总监陈联认为:“主要是企业缺乏一套完整的弱点评估管理机制,未能落实  相似文献   

17.
本文通过对黑客起源及其文化的认识来分析黑客技术的发展,同时也针对当前一些主要的黑客攻击手段提出了防御的对策。  相似文献   

18.
有罪推定     
"有罪推定"能成为最近中美之间黑客攻击议题的最新热词盖因新任国务院总理李克强所赐,这大抵也会成为今后一段时间中方对此问题的标准立场。在今年的两会闭幕中外记者招待会上,新任国务院总理李克强在回答美联社记者问中国是否会停止对美国的黑客攻击时回答说,黑客攻击问题是世界性的问题,中国本身就是  相似文献   

19.
新书推介     
防范黑客攻击不求人 作者 林东和 出版社 人民邮电出版社 定价 28元 简介 本书是一本专门探讨防范黑客攻击的书籍,全书使用简单的图例及步骤,按部就班、循序渐进地指导你学 会如何防范黑客攻击。第一章介绍黑客攻击的基本概念,第二章介绍IIS Unicode攻击流程 第三章讲解Unicode攻击伎俩, 第四章介绍上传木马攻击法,第五章介绍Outlook Express木马攻击伎俩,第六章介绍Outlook DOS攻击法,第七章介绍E- mail窗口炸弹,第八章是特洛伊木马的详细列表,第九章介绍系统漏洞修补大法,第十章是黑客攻击的实例解说。本书内 容简明扼要、通俗易懂,适合对网络安全知识感兴趣的电脑用户阅读。  相似文献   

20.
《计算机与网络》2012,(19):45-45
以下的文章主要向大家讲述的是常用的DDoS黑客攻击技术方法,DDOS攻击是现在最常见的也是危害性最大的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。1.Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包。而在收到目的主机的SYNACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号