首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
网络黑客攻击与用户防御策略研究   总被引:1,自引:0,他引:1  
网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻防策略,掌握基本的防御技能,已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的,本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析,并对网络用户如何进行有效防御策略进行了分析研究。  相似文献   

2.
随着网络技术的不断发展,网络安全问题也随之越来越多,网络攻击事件不断发生,尤其是一些重要的政府部门或大型企业最容易受到黑客的攻击,若网络防护技术不过关,一旦遭遇黑客的攻击,这些企业和部门将会遭受巨大的经济损失。防火墙是最早出现的一种网络安全产品,技术相对较成熟,安全系数很高,已然受到了广大网络用户和部门单位的信赖。  相似文献   

3.
叙述了黑客对网络安全的破坏作用,说明了黑客对网络进行病毒攻击的手段和信息轰炸的攻击方法,并利用敌方网络系统进行情报窃取、情报欺骗。对网络安全的防护技术进行了探讨。  相似文献   

4.
网络在迅猛发展的同时也时刻承受着黑客的疯狂攻击,网络的安全问题已是困扰网络发展的重要因素。本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,以期通过强有力的安全保障的发展扫清障碍。  相似文献   

5.
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策.  相似文献   

6.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述。  相似文献   

7.
随着网络技术的发展,网络安全问题日益突出,黑客的攻击手段也在不断的加强。本文介绍了黑客常用的两种攻击手段:拒绝服务攻击和分布式拒绝服务攻击以及相应的防范措施。  相似文献   

8.
随着现代化网络技术的发展,网络安全问题频繁被提出,网络攻击屡见不鲜,尤其是对单位科技岗位而言,受到的黑客袭击仿佛就成了"家常便饭"。黑客通过网络可以轻易地攻击没有任何安全保护的网络,比如:传播网络病毒、变更关键的信息数据等,一旦出现不良攻击事件,就会给单位带来巨大的经济损失。在研制的众多安全防范方案中,防火墙技术是最成熟的,也运用最为广泛。本文就防火墙网络安全技术要点出发,通过内外部墙防火样的部署分析,提出基于防火墙网络安全技术的未来发展前景,希望能够更好地服务单位科技岗位。  相似文献   

9.
随着信息技术迅猛发展,互联网已越来越深入到了当今社会的各行各业以及人们的生活当中,尤其是当3G网络以及智能手机的投入使用,正式宣告着全民手机上网时代的来临,人们可以随时随地通过手机网络进行各种活动,因此受到广大用户的欢迎。然而网络在带来方便的同时,也不可避免地带来了种种危害,而其中最为危险的便是那些潜伏在网络中的黑客,通过编译病毒和木马攻击广大网络用户,盗取用户的信息账号,造成了巨大的损失。而因为现在的手机在软硬件条件上还不够成熟,对于新出现的那些专门针对手机的病毒木马缺乏有效的防治手段,因此也已经日益成为了黑客病毒攻击的重点目标。如何保护手机的信息安全,防范来自网络黑客的攻击,便是讨论的重点。  相似文献   

10.
本文在分析了驱使青少年黑客犯罪行为的原因和心理因素的基础了,提出了网络社会青少年黑客网络犯罪应对策略。  相似文献   

11.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述.  相似文献   

12.
前言 随着互联网技术的迅猛发展,网络已渗透到各行各业,越来越多的企业通过网络迅速地发展壮大.然而,病毒、黑客、恶意攻击等如同黑夜中的幽灵为网络经济蒙上了巨大的阴影,网络安全已日益成为全社会关注的热点.  相似文献   

13.
刘旭勇 《微机发展》2008,(7):143-145
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打人黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的。  相似文献   

14.
警惕“网络黑客”   总被引:1,自引:0,他引:1  
伴随着全球经济一体化的滚滚浪潮,信息技术以惊人的速度向前发展,在此基础上发展起来的以因特网为载体的网络经济随之迅速兴起。然而,正当人们津津乐道于因特网的巨大优势时,一种新的身份──网络黑客的出现使得人们大伤脑筋。1网络黑客何许人也?网络黑客是指一些拥...  相似文献   

15.
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大.通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打入黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的.  相似文献   

16.
计算机网络信息管理系统能够有效整合数据资料,实现动态化高效管理。随着计算机网络信息技术的进步,计算机网络信息管理系统也面临着黑客或病毒的入侵等一系列信息安全隐患。针对计算机网络信息管理系统的安全保护问题,产生了与之相应的入侵检测技术,现有的计算机网络信息管理中的入侵检测技术虽然有了巨大发展,但也存在部分问题,本文结合实际情况,对计算机网络信息管理系统中的入侵检测技术做了全面分析。  相似文献   

17.
计算机网络信息安全防范   总被引:2,自引:0,他引:2  
随着网络应用的不断普及,人们对网络信息系统的依赖性越来越强,网络的发展,给我们的工作、学习和生活带来了巨大的改变.但在它不断发展的同时,安全问题也日益突出.我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失.本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案.  相似文献   

18.
计算机网络的发展本身就是一把双刃剑,在带给社会巨大便捷性的同时,也导致了网络信息安全隐患的多样化发展,给用户和社会带来了诸多不便。本论文以计算机网络信息安全为核心,对提升网络信息安全的技术进行探讨。首先,本论文对计算机网络信息安全的因素进行探讨,包括网络通信隐患、计算机病I毒、黑客入侵、软件泄露四个方面;最后,本论文对提高计算机网络信息安全的技术进行分析,包括防火墙技术、数据加密技术以及KP技术三种关键技术。  相似文献   

19.
网络安全一直是网络技术应用中的关键问题,如何有效防范各类网络攻击、加强网络安全保障是网络安全分析的主要内容。本文首先分析了网络黑客的入侵方式和流程,然后针对这些网络安全隐患提出了相应的防范策略,以及网络管理人员制订安全管理机制时的准则及防治措施。  相似文献   

20.
1 引言 随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急。 网络安全风险存在于多个方面,只有了解并掌握了网络安全风险的各个方面之后,才能更好的理解黑客攻击的针对点和理解攻击发生的原因及攻击原理,关于网络安全风险,请参见图1。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号