共查询到19条相似文献,搜索用时 62 毫秒
1.
网络世代的德性构筑受各种因素的冲击和影响,尤其是网络上充斥的黑客信条,本文在分析黑客信条的基础上,就如何构筑网络世代德性问题提出了一些看法。 相似文献
2.
当今世界是一个信息高度发达的世界,因特网不再是一个遥远的梦想,现在全球有数亿人上网。在网上你可以实现许多在以前看来不可能的事情,如网上购物、资源共享、信息交换、电子商务……上网已经成为21世纪的一种时尚。可是当你在网络海洋中尽情畅游时,你可知道时刻面临着一只无形黑手的威胁吗?那就是网络中的病毒、臭虫及黑客,病毒 相似文献
3.
4.
黑客及其网络袭击行为 总被引:2,自引:0,他引:2
曹建 《电脑技术——Hello-IT》1999,(9):11-14
讨论网络袭击问题,我们就不能回避黑客问题。在各类网络袭击者中,黑客是一个非常特殊的群体。本文将集中讨论黑客问题,以使读者对黑客及其网络袭击行为有个比较全面的了解。黑客现象及其危害黑客的出现可以说是当今信息社会.尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为无意或者有意地对社… 相似文献
5.
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法.构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配.如果与某个黑客画像完全匹配,则由此确定该黑客的身份.当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库.实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升.基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率. 相似文献
6.
7.
本刊讯 去年12月4日,福建省泉州市公安局公共信息网络安全监察科接到泉州交警部门报案说,近一段时间以来,他们部门的计算机信息系统屡屡受到“黑客”非法入侵,计算机内的部分数据和应用程序被多次删除、修改。 相似文献
8.
论黑客及其刑事责任 总被引:2,自引:1,他引:1
赵廷光 《网络安全技术与应用》2001,(3):56-60
黑客是信息时代的一股逆流,他们对网络社会具有严重的危害性.作者通过对黑客活动规律及特点的研究,引导人们历史地对待黑客,并从技术和法律上采取有效的预防、扼制措施,从而促进网络社会的健康发展.同时,对黑客及其刑事责任的研究,也是刑法学的重要课题. 相似文献
9.
10.
11.
12.
《Information Security Journal: A Global Perspective》2013,22(5):1-3
Abstract I had the opportunity to attend several conferences this past summer. USENIX was held this year here in Denver. This was an interesting show, in content and attendees; both were varied and interesting. The big draw at USENIX, it seemed, was Mudge and his company @STAKE. It was quite a party in their booth when he was just sitting there or handing out doorprizes. 相似文献
13.
14.
电子商务领域的黑客犯罪 总被引:1,自引:0,他引:1
电子商务的发展前景十分诱人,而其安全问题也变得日趋突出。电子商务是基于计算机互联网的交易行为,商家和顾客的许多交易信息如订货信息、支付信息、机密的商务往来文件等大量信息在计算机网络系统中存储、传输和处理,而Internet本身又是一个高度开放性的网络,因此黑客们常常利用自己在计算机方面的高超技能,盗取商业情报、金钱,蓄意破坏网络,给社会造成重大的经济损失和极为恶劣的影响,也严重制约了电子商务的发展。一、黑客与黑客犯罪黑客活动可以追溯到20世纪40年代末,从军事领域逐步发展到工程、科学、金融和商业领域。早期黑客的绝大… 相似文献
15.
16.
张岩 《数字社区&智能家居》2006,(10):89-89,91
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段.阐述了服务器安全防护的一些措施。 相似文献
17.
18.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。 相似文献