首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
网络世代的德性构筑受各种因素的冲击和影响,尤其是网络上充斥的黑客信条,本文在分析黑客信条的基础上,就如何构筑网络世代德性问题提出了一些看法。  相似文献   

2.
刘国涛 《软件》2000,(2):42-43
当今世界是一个信息高度发达的世界,因特网不再是一个遥远的梦想,现在全球有数亿人上网。在网上你可以实现许多在以前看来不可能的事情,如网上购物、资源共享、信息交换、电子商务……上网已经成为21世纪的一种时尚。可是当你在网络海洋中尽情畅游时,你可知道时刻面临着一只无形黑手的威胁吗?那就是网络中的病毒、臭虫及黑客,病毒  相似文献   

3.
警惕“网络黑客”   总被引:1,自引:0,他引:1  
伴随着全球经济一体化的滚滚浪潮,信息技术以惊人的速度向前发展,在此基础上发展起来的以因特网为载体的网络经济随之迅速兴起。然而,正当人们津津乐道于因特网的巨大优势时,一种新的身份──网络黑客的出现使得人们大伤脑筋。1网络黑客何许人也?网络黑客是指一些拥...  相似文献   

4.
黑客及其网络袭击行为   总被引:2,自引:0,他引:2  
讨论网络袭击问题,我们就不能回避黑客问题。在各类网络袭击者中,黑客是一个非常特殊的群体。本文将集中讨论黑客问题,以使读者对黑客及其网络袭击行为有个比较全面的了解。黑客现象及其危害黑客的出现可以说是当今信息社会.尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为无意或者有意地对社…  相似文献   

5.
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法.构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配.如果与某个黑客画像完全匹配,则由此确定该黑客的身份.当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库.实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升.基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率.  相似文献   

6.
《计算机与网络》2004,(5):50-50
如今,网络已经深入到了人类活动的方方面面,大至国家安全,小至每个人的日常工作和生活,都离不开网络。这个问题吸引了那些从事军事和国防工作的人员:我们为什么要与敌人动枪动炮打仗?我们为什么要养活数以百万的军队?培养一支精干的“计算机武士”,就足够彻底打垮敌人了!  相似文献   

7.
本刊讯 去年12月4日,福建省泉州市公安局公共信息网络安全监察科接到泉州交警部门报案说,近一段时间以来,他们部门的计算机信息系统屡屡受到“黑客”非法入侵,计算机内的部分数据和应用程序被多次删除、修改。  相似文献   

8.
论黑客及其刑事责任   总被引:2,自引:1,他引:1  
黑客是信息时代的一股逆流,他们对网络社会具有严重的危害性.作者通过对黑客活动规律及特点的研究,引导人们历史地对待黑客,并从技术和法律上采取有效的预防、扼制措施,从而促进网络社会的健康发展.同时,对黑客及其刑事责任的研究,也是刑法学的重要课题.  相似文献   

9.
《数码时代》2007,(5):82-85
本文不涉及技术.不从是与非、错与对的角度去分析.我们看到的只是一种现象、一种生活甚至是一种文化。今天这种文化或者敏感.也许令人厌恶.但这种文化初生绝对不带有任何褒贬的色彩;这种生活有人向往。有人不屑.[编者按]  相似文献   

10.
11.
《Network Security》2002,2002(10):1-2
  相似文献   

12.
Abstract

I had the opportunity to attend several conferences this past summer. USENIX was held this year here in Denver. This was an interesting show, in content and attendees; both were varied and interesting. The big draw at USENIX, it seemed, was Mudge and his company @STAKE. It was quite a party in their booth when he was just sitting there or handing out doorprizes.  相似文献   

13.
张莉 《电脑学习》2003,(2):46-47
介绍几种清除黑客程序的方法及注意事项。  相似文献   

14.
电子商务领域的黑客犯罪   总被引:1,自引:0,他引:1  
电子商务的发展前景十分诱人,而其安全问题也变得日趋突出。电子商务是基于计算机互联网的交易行为,商家和顾客的许多交易信息如订货信息、支付信息、机密的商务往来文件等大量信息在计算机网络系统中存储、传输和处理,而Internet本身又是一个高度开放性的网络,因此黑客们常常利用自己在计算机方面的高超技能,盗取商业情报、金钱,蓄意破坏网络,给社会造成重大的经济损失和极为恶劣的影响,也严重制约了电子商务的发展。一、黑客与黑客犯罪黑客活动可以追溯到20世纪40年代末,从军事领域逐步发展到工程、科学、金融和商业领域。早期黑客的绝大…  相似文献   

15.
董瑶  李梓 《电脑学习》2010,(4):27-28
本文分析了黑客攻击对网络安全的威胁.并介绍了黑客攻击网络的常用手段及其防范措施。  相似文献   

16.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段.阐述了服务器安全防护的一些措施。  相似文献   

17.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段,阐述了服务器安全防护的一些措施。  相似文献   

18.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。  相似文献   

19.
蔚晨  高峰  汪昊  党艳平 《计算机工程》2004,30(17):59-60,189
介绍了黑客行为跟踪的重要性以及常用的跟踪方法。在此基础上详细讨论了基于Honeynct的黑客行为跟踪系统的搭建及黑客行为监测与分析的实现。系统的测试结果显示了基于Honeynet的黑客行为跟踪方法的有效性和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号