共查询到20条相似文献,搜索用时 703 毫秒
1.
黑客攻击行为的分层分类法研究 总被引:2,自引:0,他引:2
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
3.
网站遭遇黑客攻击,消费者损失谁来赔偿?黑客进攻防不胜防,网络安全成本由谁支付?网站该不该对黑客攻击行为负责?以“黑”治“黑”真能奏效么?我们,是否正在进入黑客的第二次“黄金时代”? 相似文献
4.
网络黑客攻击与用户防御策略研究 总被引:1,自引:0,他引:1
网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻防策略,掌握基本的防御技能,已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的,本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析,并对网络用户如何进行有效防御策略进行了分析研究。 相似文献
5.
6.
7.
《互联网周刊》1999,(3)
我国网络黑客案件猛增据公安部介绍,1998年我国共破获电脑黑客案件近百起,这类案件的猛增已引起中国社会各界的关注。统计表明,近年来利用网络进行的各类违法行为在中国以每年30%的速度递增,目前已发现的黑客攻击案约占总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。此间媒介报道,中国95%的上网的网管中心都遭到过境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。据专家介绍,多数黑客为熟练掌握计算机技术的年轻人。大多黑客主要是为了炫耀自己的编程技术,而目前中国尚无明确法规来处罚那些没有造成危害或危害较轻的黑客。但也有黑客为经济目的进行网络犯罪活动,有的黑客恶意攻击网络,致使网络瘫痪。司法部门已经先后将多名黑客送上法庭。 相似文献
8.
薛继昌 《计算机光盘软件与应用》2011,(4)
黑客攻击一直是困扰着人们的计算机安全性问题,对网络形成了极大的安全威胁.本文就黑客攻击的原理及常用工具进行了介绍,并提出了黑客入侵的对策,希望能为计算机用户提供参考. 相似文献
9.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。 相似文献
10.
11.
DDoS防御机制研究 总被引:3,自引:2,他引:1
列举了常见的DDoS攻击手段,重点介绍了一些防御方法,并根据通常的防御原则,提出了一种“分组漏斗”防御机制,目标是缓解攻击对受害者造成的影响。 相似文献
12.
为了保障工控系统的安全,有效地抗击网络病毒的攻击,工控系统安保的攻防理念必须先行。作者依据中国近代战争的攻防理念,结合当前国内外工控安保的实际情况,提出一些攻防理念,其中包括攻与防、系统的开放与封闭、工控安保有没有"度"的概念、工控安保中的技术与管理之比是3∶7还是7∶3。最后为了更有效地实施攻防理念,对如何建立工控安保的国家标准、两化的融合、人才的培养和建议成立国家安保委员会等都进行了论述。 相似文献
13.
14.
15.
本文阐述了视频信息非线性编辑系统的发展现状,分析了宏观上影响系统安全的主要因素,从系统安全的意义和防范出发,对如何加强系统安全提出技术体系架构和相应实施方案,旨在解决视频信息应用与系统安全防护之间的矛盾,提高信息系统综合处理能力。 相似文献
16.
17.
推荐系统安全问题及技术研究综述* 总被引:2,自引:0,他引:2
从托(shilling)攻击的分类、攻击模型、影响程度评价、检测和防御等几个方面进行系统评述,着重分析了托攻击所面临的关键议题.最后指出了推荐系统托攻击的研究难点和研究方向. 相似文献
18.
VLAN越级攻击及其安全防御策略 总被引:1,自引:0,他引:1
本文通过以交换机为核心的虚拟局域网(VLAN)为研究对象,就 VLAN 的安全问题加以讨论。以 VLAN 越级攻击及安全防御策略为主。文中的攻击手段都通过经过了笔者实际操作并给出实例,并提出了针对这些攻击的防御方法及VLAN 安全策略方案。 相似文献
19.
针对DDoS攻击在ISP网络中的行为特点,提出了一种基于ISP网络的DDoS攻击协作防御方法.该方法从流量信息中构造出攻击会聚树,并根据攻击会聚树找出攻击数据流在ISP网络中的源,在源头对攻击数据流进行控制,从而达到在ISP网络内防御DDoS攻击的目的.该方法克服了在整个网络中防御DDoS攻击耗资巨大的缺点.实验结果表明,该方法能够快速有效了实现对DDoS攻击的防御. 相似文献