共查询到20条相似文献,搜索用时 15 毫秒
1.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。 相似文献
3.
黑客攻击对网络安全造成很大的威胁,给用户带来一定的经济损失.对此,本文在研究中主要以网络安全为核心,探究网络中的黑客攻击及其防御技术,进而为相关研究人员提供一定的借鉴与帮助. 相似文献
4.
黄波 《网络安全技术与应用》2011,(9):14-16
本文主要介绍了计算机系统脆弱性概念及研究现状,分析了计算机系统脆弱性的本质及其形成的深层原因,总结了计算机系统脆弱性分析的方法;通过黑客攻击手段的全面剖析,针对计算机系统脆弱性的研究提出了切实可靠的黑客攻击的安全防护措施。 相似文献
5.
6.
7.
计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。 相似文献
8.
9.
全球互联网网站现已超过1.25亿,网民超过10亿,我国互联网网站已超过130万,网民已达1.78亿。与此同时,黑客攻击日益猖獗,仅2006年下半年,我国网站遭受的黑客攻击就高达23000次。并且,黑客攻击已开始危及经济和社会秩序。"熊猫烧香"等案件表明,黑客攻击的目的正从技术炫耀转向直接或间接的经济利益,黑客攻击正成为犯罪份子实施经济和社会犯罪的新型手段。鉴于此,笔者不揣冒昧对国内外有关黑客攻击的法律对策进行初步分析与比较,总结经验,寻找不足,以便更有效地打击黑客攻击等违法犯罪行为。 相似文献
10.
黑客入侵防护体系研究与设计 总被引:19,自引:3,他引:16
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
11.
黑客攻击行为的分层分类法研究 总被引:2,自引:0,他引:2
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
13.
14.
15.
龙腾 《计算机光盘软件与应用》2013,(7)
计算机技术的发展使得系统越加复杂,计算机的脆弱性就会被不法分子所利用,威胁到系统的安全。本文主要介绍了计算机系统脆弱性概念及研究现状,分析了计算机系统脆弱性的本质及其形成的深层原因,总结了计算机系统脆弱性分析的方法;通过黑客攻击手段的全面剖析,针对计算机系统脆弱性的研究提出了切实可靠的黑客攻击的安全防护措施。 相似文献
16.
17.
18.
19.
《信息网络安全》2003,(2)
防范黑客攻击不求人 作者 林东和 出版社 人民邮电出版社 定价 28元 简介 本书是一本专门探讨防范黑客攻击的书籍,全书使用简单的图例及步骤,按部就班、循序渐进地指导你学 会如何防范黑客攻击。第一章介绍黑客攻击的基本概念,第二章介绍IIS Unicode攻击流程 第三章讲解Unicode攻击伎俩, 第四章介绍上传木马攻击法,第五章介绍Outlook Express木马攻击伎俩,第六章介绍Outlook DOS攻击法,第七章介绍E- mail窗口炸弹,第八章是特洛伊木马的详细列表,第九章介绍系统漏洞修补大法,第十章是黑客攻击的实例解说。本书内 容简明扼要、通俗易懂,适合对网络安全知识感兴趣的电脑用户阅读。 相似文献