首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
黑客揭密     
《软件》2000,(10)
9月2日,笔者有幸参加了IT垂直门户网站天极网(www.yesky.com)举行的一次网络安全研讨会,有幸与国内知名的黑客直接对话,引起了网上网下无论是业内高手还是普通网民的极大关注。借此之势,也让更多的人走近了这个神秘高深的特殊群体。国外黑客由来已久,国内黑客暂现雏形国外黑客的历史由来已久,最早始于20世纪50年代,他们的行为由不同历史背  相似文献   

2.
黑客,如此神秘而又令人神往,特别是对于咱们这帮小虾,黑客那可是咱的梦想啊!可要成为一名成功的黑客谈何容易,咱们还是先从一些常见的黑客术语学起吧。[编者按]  相似文献   

3.
您是怎样看待黑客及黑客现象的?崇拜?不齿?还是畏惧?本文将向您介绍中国黑客常用的八种工具及其防御方法。需要说明的是,这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。在真正的黑客看来这些工具是很初级的,但这些黑客工具对我们普通用户的杀伤力却是非常大的,因此有必要介绍一下它们的特点及防御方法。  相似文献   

4.
黑客文化是随着网络的发展、网络文化的形成而逐浙发展起来的。由于黑客大都是青少年,其中不少还是在校大学生,黑客文化对大学生的思想带来了不少影响。本文从心理学的角度对大学生黑客行为的产生作了全面分析。我们必须重视大学生网络道德教育;加强对大学生黑客行为的引导;同时也要注重网络防御系统的构建。  相似文献   

5.
新片佳作     
《新电脑》2004,(9)
随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接,有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并让你认识黑客的攻击方式,从而有针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以无线网络可能在不知不觉间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须  相似文献   

6.
即使很难分清病毒的制造者和黑客哪个带给网络的危害更大,但猫王相信很多人对于黑客是纵容的,甚至是欣赏的。就象说起强盗,大家都摇头,可要是冠上“劫富济贫”的形容词,很多人就例戈了,如果再加上“侠盗”的称号,就象佐罗和罗宾汉一样成了英雄,即使本质上他们还是强盗。黑客也是这样,是让人又爱又恨的一群,猫王对于黑客的看法就是一直在忽左忽右地摇摆中,努力地拿捏。有一项数据表明,世界上平均每20秒就有一起黑客事件发生,无论是政府机构、军事部门,还是各大银行、大公司,都是黑客的掌上玩物。仅去年一  相似文献   

7.
“给我10个世界顶尖的黑客和20亿元,我就能控制美国。”这位美国将军的话一点也不假!回想起这几年的黑客史,无论是掌握高尖科技的美国国防部五角大楼,还是戒备森严的美国中央情报局,都无不留下了黑客们的足迹!相信在未来的战争里,已经不单是武力上的比较了,黑客们将会以一个全新的身份在未来的战争中出现! 因此,在世界上,“黑客”成了网络上新鲜的题材。而广州耀光黑客网页的制作(见图2),并不是持着什么尝鲜的心态(况且我也不是什么黑客高手),只是抱着“师夷长技而自强”的宗旨,希望凭着本站的黑客知识能提高人们对网络安全性的认识,以抵御外国黑客高手的攻击。 李登辉公然将两岸关系说成了“国与国”的关系,严重地破坏了稳定发展两岸关系和和平统一的基石,部分支持“两国论”的台湾黑客还向中国的网站发动了进攻,当听到这一消息后,义愤填膺的中国黑客在网上纷纷揭竿而起,并自发组织起来,借助自己的智慧在网上筑成了一道长城,以抵御对方的攻击…  相似文献   

8.
黑客问题分析   总被引:1,自引:1,他引:0  
近年来,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。尽管产生这种现象的原因是多种多样的,但是,我们必须看到:对黑客行为的性质定位以及认识上存在的问题是一个不能忽视的重要方面。  相似文献   

9.
苹果和黑客现在正斗得不亦乐乎,苹果设障碍,黑客负责拆除。iPhone买还是不买?对于所有喜爱苹果的中国人来说,是一个问题。  相似文献   

10.
在未接触袁鉴以前,就已经听过他的“事迹”了。那还是在1999年5月份,反北约轰炸我大使馆暴行,活动搞得轰轰烈烈,许多人都加入到了网上抗议的队伍之中(此事本刊有报道,详情见《广东电脑与电讯》1999年5月刊“特别报道”栏目《巴尔干战火纷飞互联网硝烟弥漫》一文,P1—P3),记者也凑热闹,发表了些诸如《“网络炸弹”制作手册》之类的文章(详见《南方都市报》1999年5月13日第16版以及4月15日第17版等)。后来惊悉,我国的许多网站都遭到了一些黑客恶意的报复性围攻。再后来,又欣闻被一些境外黑客列为“必须攻破的网站”——人民日报、中央电视台等网站,早就筑起了铜墙铁壁,在其内部网及所有外部网出口安装了抵御黑客袭击的天网防火墙。 据悉,从8月7日晚起,防火墙的安全日志就自动记录了黑客的每一次攻击最高峰时每3分钟攻击一次。但天网防火墙总是毫无例外地瓦解了黑客的强大攻势——以致于曾经有一位尝试攻击中央电视台网站的黑客在一个黑客论坛上感叹:“The firewall is really so strong!Is it made in china?It'sincrediblel(那防火墙真强!是中国制造的吗?简直令人难以置信!) 这天网防火墙,就是袁鉴他们的杰作。  相似文献   

11.
黑客入侵的手法包括:(1)瞒天过海(2)趁大打劫(3)无中生有(4)暗渡陈仓(5)舌里藏刀(6)顺手牵羊(7)供尸还魂(8)调虎离山(9)抛砖引玉(10)湿水摸鱼(11)远交近攻(12)偷梁换柱(13)反客为主。黑客常有连环计,防不胜防,不可不小心。  相似文献   

12.
黑客在哪里?黑客就在我们身边!如果您没有良好的网络安全意识,并且不注意自己的“网络言行”,很可能就会着惹上麻烦,不信?那还是看看我这个真实的故事吧……  相似文献   

13.
五月到来之际,许多互联网用户都会回忆起2000年5月内地与台湾的黑客大战,2001年5月中美黑客大战,2002年5月北京电台、人民日报网站被黑,似乎每年五月都成为中外黑客大战的默认日,使用互联网的企业也都有些恐慌。2003年的五月前后,国内的一些DDNS(动态域名解析)服务提供商屡次断线,致使广大用户受害菲浅。是黑客攻击还是系统缺陷,我们不得而知,而88IP却始终保持着商用服务的稳定性,在网络世界黑色的五月里安然地度过它商用一周年的历程。作为国内最先推出、商用化程度最高的专业动态域名解析软件,88IP有着与其它免费及低端动态域名解析软…  相似文献   

14.
《程序员》2003,(9):3-3
埃里克·斯蒂芬·雷蒙(Eric Steven Raymond)是《大教堂与市集》的作者、《新黑客词典》的维护人、著名黑客。作为《新黑客词典》的主要编撰人以及维护者,Eric Raymond很早就被认为是黑客文化的历史学家以及人类学家。但是在1997年以后,Eric Raymond被广泛公认为是开放源代码运动的主要领导者之一,并且是最为大众所知道(并  相似文献   

15.
试论黑客行为的法律性质及处罚原则   总被引:1,自引:0,他引:1  
“黑客”(英文hacker音译)是指未经电脑系统所有人许可或默许而进入这一系统的人,擅自进入称为黑客行为(hacking).随着国际电脑网络(Internet)的迅速发展,这种人与这种行为会越来越多,其危害性显而易见.这不仅引起电脑系统所有人的担忧与不安全感,而且黑客还可能窃取某些重要资料与情报,甚至消除和破坏电脑系统,散布计算机病毒.如曾有黑客闯入美国五角大楼电脑系统,引起美国情报部门的极大不安.在我国,尽管目前还未见到严重的此类行为的报道,但可以预计,随着国际电脑网络在我国的普及,“黑客”也会悄然降临,对此必须及早防范,加强这方面的立法是重要的一环.  相似文献   

16.
虚拟的轰炸     
[CNN五月十日电]强烈谴责以中国人为首的黑客组织侵犯我政府网站的野蛮行径(记者MR.SUCKER发自国会山) 五月八日以来,一群打着维护人权旗号的以中国人为首的黑客组织野蛮袭击(CRACK)我华盛顿各大政府网站(WEB SITE),造成重大的政治经济及精神(SOUL)损失。据非证实消息,我内政部、能源部白宫等网站已相继受到以中国人为首的黑客组织的肆意攻击,其它民间站点更被炸得体无完肤。  相似文献   

17.
黑客在哪里?黑客就在我们身边!如果您没有良好的网络安全意识,并且不注意自己的“网络言行”,很可能就会着惹上麻烦.不信?那还是看看我这个真实的故事吧……  相似文献   

18.
黑客,应该算是20世纪末最让人难以捉磨的一个人群了。这些号称电脑高手的家伙,横行网络,“黑”人无数,让大大小小的网民们敬而远之。本文就请读者随小弟的笔触一起走近黑客,了解一下他们“黑”别人的工具。一、密码破解工具类这里所谓的破解工具是指黑客们通常用来破解用户名(USER)和密码(PASSWORD)的软件。  相似文献   

19.
黑客与防黑     
漫话黑客“黑客”(Hacker)一词在莎士比亚时代就已经存在了,但人们在25年前第一次与计算机联系在一起。报刊杂志第一次使用“黑客”一词是在1976年,它被用来指代“技术通常十分高超的有强制力的计算机程序员”。  相似文献   

20.
七巧板     
《电脑爱好者》2011,(23):36-37
电子邮箱是否被盗一查便知小黄使用的一个电子邮箱里保存有他的隐私信息,虽然他安全意识很强,密码设置得很复杂,而且还经常更换,但一些不健全的网络服务系统还是会让黑客有可乘之机,黑客们一旦得到大量邮箱用户名和密  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号