首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
黑客及其网络袭击行为   总被引:2,自引:0,他引:2  
讨论网络袭击问题,我们就不能回避黑客问题。在各类网络袭击者中,黑客是一个非常特殊的群体。本文将集中讨论黑客问题,以使读者对黑客及其网络袭击行为有个比较全面的了解。黑客现象及其危害黑客的出现可以说是当今信息社会.尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为无意或者有意地对社…  相似文献   

2.
重筑安全长城是一个系统工程 种种教训表明, 黑客们之所以如此猖獗,与人们思想上的松懈、法律意识淡薄、安全观念不强等是密切相关的。有时,网络入侵是由于网络管理者或用户的不设防而导致的;有时,电脑网络系统虽然设有一些技术上的安全防护措施,但人们却对此过于信赖,麻痹大意,缺乏必要的安全防范意识,从而给予形形色色的系统入侵者以可乘之机。有不少黑客后来承认,要找到某  相似文献   

3.
论Honeynet体系结构   总被引:1,自引:0,他引:1  
探讨了Honeynet系统这一主动防御技术的实现原理及功能,蜜罐技术可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能.深入研究了蜜罐技术的高级实现形式蜜网系统,着重介绍了蜜网的关键技术和实现方法.通过使用蜜网技术使我们能变被动受攻击为主动出击,以使我们的网络安全更有效可靠.描述了其状态转换过程,为蜜网系统的行为描述和结构设计提供了理论依据和论证.研究怎样构建一个对Honeynet来说可行的安全体系,进一步研究了其采用的先进技术,并对其最新技术进行了展望.  相似文献   

4.
阳光 《程序员》2000,(4):53-58
——“他们都是一群才华横溢的年轻人,衣着不整、头发蓬乱地坐在计算机操作台前,双眼深陷,闪烁着灼人的光芒,整天沉浸在一种自大狂们所特有的那种无上权威的梦幻之中,一旦坐在计算机面前,就像赌徒目不转睛地盯着正在转动的骰子似的将全部注意力集中在电脑屏幕上,高举着手臂,随时准备敲击键盘和按钮……但是走在大街上,他们与常人几乎无异,除了因为经常在电脑旁加班而脸上显现出一些倦意之外,你很难想象他们就是骇人的一夜间会令上万台电脑瘫痪的黑客。”  相似文献   

5.
小侯 《玩电脑》2005,(7):56-58
作为网管,每天都得花大量时间来检测网络安全情况,难道就没有一种有效的解决办法吗?从某些角度来说.合理利用蜜罐不失为一种较好的解决办法。在网络中架设一个蜜罐.吸引那些试图入侵的黑客.能够一定程度上阻止真正的入侵,同时也是网管分析入侵手法的一种有效途径……有关蜜罐.蜜网最新技术与应用的内容,请参看本期“非常话题”。  相似文献   

6.
近年来,一连串的网络非法入侵改变了中国网络安全犯罪“一片空白”的历史。 仅据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客攻击案约占总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 网络犯罪的递增,大量黑客网站的诞生,促使人们思考网络的安全性问题。各种网络安全工具也跟着在市场上被炒得火热。其中最受人注目的当属网络安全工具中最早成熟,也是最早产品化的网络防火墙产品了。目前防火墙产品已经进入“战国时代”,在全球至少有千种以上的防火墙,那么防火墙到底是一种什么东西? 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的  相似文献   

7.
这样的事情也确实发生过。例如,1994年,美国花旗银行被俄罗斯黑客从网上盗领了40万美元。这一事件被公开后,1995年,这家银行的主要储户中,就有20家受到其他银行的游说,这些竞争对手声称他们那里比花旗银行更安全,试图将这些客户拉走。  相似文献   

8.
今年2月初,美国几个著名的网站受到了黑客一连串游击式的攻击,甚至2月14日克林顿在接受CNN网上采访时也遭到了黑客的戏弄.美国上下一片惊慌,白宫内阁厅举行前所未有的"高技术峰会",商量对策.据估计,这次黑客袭击造成的损失达12亿美元.在美国,甚至有人称它是"Internet上的珍珠港事件".  相似文献   

9.
1“黑客”的历史资料“黑客”起源于60年代美国麻省理工学院的课堂。当时 ,教授们留给高材生的作业就是尝试突破学校的UNIX系统。在学院区的酒巴和咖啡馆里 ,计算机天才们常常举行聚会 ,探讨怎样利用拥有的技术作出一些惊人之举 ,来充实平淡的寒窗生活 ,最初的“黑客”就是这样产生的。黑客(hacker) ,源于英语动词hack ,意为“劈、砍” ,引申为“干了一件非常漂亮的工作” ,早期在美国麻省理工学院的校团体俚语中是“恶作剧”之意 ,尤指那些手法巧妙 ,技术高明的恶作剧。在六七十年代 ,“黑客”一词是个带有褒义的词汇 ,…  相似文献   

10.
11.
介绍了陷阱网络的概念和体系结构,分析了陷阱网络的计算机取证技术,论述了基于陷阱网络的入侵行为研究。  相似文献   

12.
基于主动防御的陷阱网络系统   总被引:17,自引:0,他引:17  
文章阐述了一个基于主动防御的陷阱网络系统,探讨了陷阱网络的概念、结构、实现和特点,从主动防御的角度去解决网络安全问题,从而将黑客的入侵行为引入一个可以控制的范围,消耗其时间,了解其使用的方法和技术,追踪其来源,记录其犯罪证据。  相似文献   

13.
展示蜜罐的一些基本概念和主要的关键技术,给出了一个虚拟蜜网诱骗系统设计.利用虚拟机技术虚拟了系统的操作系统、网络环境,对相关的防火墙和IDS进行设置,利用数据包捕获机制对攻击数据进行收集、分析和记录.  相似文献   

14.
本文探讨了Honeynet(陷阱网络)的概念、实现、特点。阐述了从主动防御的角度解决网络安全的问题,从而将入侵者的行为引入一个可以控制的范围,了解其使用的方法和技术,追踪其来源,记录其所有的操作。  相似文献   

15.
网络安全领域日益受到重视,蜜罐与蜜网技术是基于主动防御理论而提出的。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文介绍了蜜罐的主要技术原理,并且比较和分析了第一代、第二代和第三代蜜网模型。  相似文献   

16.
基于数据开采技术的入侵检测系统   总被引:9,自引:0,他引:9  
介绍了入侵检测系统在计算机以及网络安全中的作用和现有入侵检测系统的局限性,提出了一种采用数据开采技术的入侵检测系统。  相似文献   

17.
黑客入侵防范体系的设计与实现   总被引:2,自引:0,他引:2  
刘宝旭  许榕生 《计算机工程》2003,29(12):34-35,44
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型-EPPDRR-SM-模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。  相似文献   

18.
传统的网络安全模型都是基于被动防御的技术,利用蜜网构成主动协同防御系统,在一定程度上克服了传统安全模型被动防御的缺陷。本文提出了虚拟蜜网的设计思路,并设计实现了适合于调试用途的虚拟蜜网。  相似文献   

19.
在分析蠕虫病毒技术及Honeynet技术的基础上,借鉴Honeynet中诱捕黑客的思想,提出一种实现自动捕获蠕虫病毒并具有自动更新特征代码库的防御系统,最后给出了具体实现方案。  相似文献   

20.
在分析蠕虫病毒技术及Honeynet技术的基础上,借鉴Honeynet中诱捕黑客的思想,提出一种实现自动捕获蠕虫病毒并具有自动更新特征代码库的防御系统,最后给出了具体实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号