首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
黑客技术与网络安全   总被引:3,自引:0,他引:3  
随着Internet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势,最后对网络安全与信息战的发展进行了展望。  相似文献   

2.
电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢?  相似文献   

3.
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策.  相似文献   

4.
《家庭电脑世界》2004,(12S):29-29
这是国内最早创刊的网络安全类媒体,是第一本普及性的黑客技术月刊。每期提供非常多的最新最权威的第一手技术数据,涵盖系统漏洞攻击与防范、脚本漏洞攻击与防范、黑客工具入侵与防范等方面,是学习、提升自己黑客技术的最佳选择。  相似文献   

5.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及真有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

6.
上网浏览本来是一件轻松愉快的事情.然而网上的世界并不十全十美,不和谐的杂音时有发生,且不说黑客、病毒、恶意攻击等,就是一些频繁蹦出来的网页足以使人不悦。本文仅向读者介绍点滴经验之谈,但愿能为您解决一点小烦恼。  相似文献   

7.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述。  相似文献   

8.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述.  相似文献   

9.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

10.
当今网络,在给人带来方便、快捷的同时也给人们带来了一些麻烦,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。不论是外部网还是内部网的网络都会受到安全的问题。面临着大量的网络入侵事件,该文分析了网络攻击的几种常见手法及防范措施,以供大家参考。  相似文献   

11.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。  相似文献   

12.
网络安全评估与攻击防范策略   总被引:1,自引:0,他引:1  
该文针对网络安全中所出现的问题进行了详细的讨论。建议在网络发生安全问题之前对其进行评估,并给出了评估的流程和方法。总结了网络攻击的类型和手段,并针对各种攻击手段给出具体的防范策略。对实际的网络安全管理有一定的借鉴作用。  相似文献   

13.
基于ASP.NET的黑客攻防技术研究   总被引:1,自引:0,他引:1  
详细叙述了解决黑客攻击的两种防御技术:验证码技术和解决SQL注入式脚本攻击技术。验证码结合图像识别技术,图像的前景是字符,背景是随机分布的杂点,使得程序无法识别。SQL注入式脚本攻击,是近两年出现的黑客主要攻击方式,攻击者在用户名和密码框中输入特殊内容,顺利登录系统,从而导致严重问题、解决这种攻击的办法是在构造SQL命令之前,对所有输入内容过滤。  相似文献   

14.
该文介绍了黑客入侵使用的工具和方法,分析了黑客入侵的常规思路,详细说明了黑客入侵的流程,并结合具体的实例进行了分析,最后从入侵的角度分析了如何构建安全的防范体系,从而能有效的防止大部分的黑客入侵,具有一定的实用价值。  相似文献   

15.
入侵检测系统研究现状及发展趋势   总被引:40,自引:4,他引:40       下载免费PDF全文
入侵检测系统(IDS)可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作,它是PDR(Protection Detection Response)安全模型的一个重要组成部分,本文主要从攻击检测方法,国内外研究状况等方面总结了入侵检测技术的研究现状,并结合自己的研究成果,提出了发展趋势及主要研究究方向。  相似文献   

16.
对网络安全问题的探讨   总被引:12,自引:9,他引:3  
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。  相似文献   

17.
随着Internet的广泛使用和推广,网络的安全问题变得越来越重要到。文中根据对目前网络安全态势的分析,对网络反攻击技术进行了研究。文中首先介绍了目前网络攻击技术的发展现状,对各种网络攻击手段进行了分类;然后提出了一种网络反攻击体系结构;在此基础上,对网络反攻击技术进行了一定的研究,并指出进行网络反攻击研究需要解决的关键技术问题。  相似文献   

18.
19.

近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究中梳理了信息系统中缓存侧信道攻击风险,并对缓存侧信道攻击的攻击场景、实现层次、攻击目标和攻击原理进行了总结.系统分析了针对缓存侧信道攻击的防御技术,从缓存侧信道攻击防御的不同阶段出发,分析了攻击检测和防御实施2部分研究工作,并基于不同防御原理对防御方法进行分类和分析.最后,总结并讨论了互联网生态体系下缓存侧信道攻击与防御的研究热点,指出缓存侧信道攻击与防御未来的研究方向,为想要在这一领域开始研究工作的研究者提供参考.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号