首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络时代.数据的安全问题越来越重要.对于国家机关、团体,企事业单位等的失密所造成的损失是不言而喻的;而对于个人,隐私泄露所带来的尴尬与麻烦也是巨大的。黑客以入侵他人计算机窃取资料和窥视别人隐私为目的.随时向你伸出可恶的黑手实施攻击。为了确保上网安全.必须筑起防黑客的“长城”.让你无忧无虑地遨游互联网世界。  相似文献   

2.
黑客常常采用穷举法对普通用户的口令进行攻击。他通过一个口令破译程序,自动地从有可能的用户口开始,申请进入系统。若口令错误,就按序取出下一个有可能的口令,进行下一个尝试,并一直循环下去,直到找到正确的口令。由于这个过程是由计算机程序来自动完成的,如果P200算上一周,将可进行200亿次攻击。由此可以算出,如果你选用的口令概率为百万分之一,黑客用不了几分钟就可以破译。  那么,我们怎样设置口令才是安全的呢?  首先我们把口令统计一下:可作为口令的字符有10个数字、33个标点符号、26个大写字母、26个小写字母,共…  相似文献   

3.
360度防黑客     
中网公司发布的“360度防火墙-黑客愁”网络安全产品对操作系统内核和TCP/IP内核进行了优化与加固,确保了本身的根基安全。其防DDOS攻击、网络地址转换双向NAT、地址绑定、防IP欺骗等功能,能够确保网络应用的  相似文献   

4.
黑客与防黑     
漫话黑客“黑客”(Hacker)一词在莎士比亚时代就已经存在了,但人们在25年前第一次与计算机联系在一起。报刊杂志第一次使用“黑客”一词是在1976年,它被用来指代“技术通常十分高超的有强制力的计算机程序员”。  相似文献   

5.
6.
电脑用户都有许多密码。要记住所有这些注册码和密码实非易事,而因为需要,还在不断设立新的密码。为了让我们所设立的这些密码都是非常容易记忆的,我们不得不选择的做法是遵从简单、易背的原则。现在,我们面临的挑战是创建一个防黑客密码。   为了让您走出设立密码的误区,远离黑客,以下是一些来自网络安全专家赛门铁克的设立防黑客密码的秘诀。一般情况下,设立密码时:   使用大写字母和小写字母、标点和数字的集合   在不同账号里使用不同的密码   有规律的更换密码。为了容易记起要更换密码,将它和一件事联系起来。例如在…  相似文献   

7.
防黑客的安全解决方案   总被引:1,自引:0,他引:1  
《计算机与通信》1999,(4):33-35
  相似文献   

8.
《计算机与网络》2009,(22):38-38
一、设置严密的权限上传的目录只给写入、读取权限,绝对不能给执行的权限。每个网站使用独立的用户名和密码,权限设置为Guest。  相似文献   

9.
美国电脑黑客凯文·米特尼克曾因闯入摩托罗拉等大公司网站而被判窃取商业机密入狱5年。这位名噪一时的黑客“前辈人物”自己的网站日前也没有逃脱被“黑”的厄运,米特尼克本人则宽容地表示欢迎“长江后浪推前浪”。  相似文献   

10.
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。  相似文献   

11.
12.
【成长历程1】破解CMOS密码 郭鑫的第一次黑客行动,是破掉老师在电脑上设置的CMOS密码。为了防止学生自己带盘到机房里玩游戏,老师在CMOS中屏蔽了软驱并设置密码以防学生修改。初二那年,郭鑫自学了一段BASIC语言后,写了一个程序把看似不可逾越的CMOS密码给破掉了。控制电脑原来如此简单!从此,郭鑫不可扼制地喜欢上了电脑。  相似文献   

13.
1.前言   随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题.各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视.   ……  相似文献   

14.
本来,黑容与知识产权是不沾边的两个概念。然而,随着网络技术的发展和应用,这两个概念之间产生了重要的内在联系。 近日,在互联网的家乡,有一则消息引起了人们的普遍关注。美国唱片工业联合会(简称RIAA)在斗争了近一年之后,终于成功地取得了部分国会议员的支持,向美国国会提出了一项法案。这个法案的名字叫“点对点盗版防护法案”,旨在更好地保护唱片工业的知识产权。 保护自己的知识产权,这本来无可厚非,但这个法案却非同寻常。就象它的名字那样,RIAA想通过这个法案获得一项令人担忧的权利:计算机网络的侵入权——争论由此而起。  相似文献   

15.
时间:2004年3月的一天,具体时间不能说,因为我是黑客。姓名:这是秘密,估且叫我“菜鸟黑客”吧!年龄:什么破日记本,写日记还问年龄!天气:还是秘密,知道天气不等于告诉你日期了吗?你真当我傻瓜啊!其实我比猴都尖!哼!写日记的原因:我被黑了!日记正文:  相似文献   

16.
论"黑客"及其刑事责任   总被引:2,自引:1,他引:1  
黑客是信息时代的一股逆流,他们对网络社会具有严重的危害性.作者通过对黑客活动规律及特点的研究,引导人们历史地对待黑客,并从技术和法律上采取有效的预防、扼制措施,从而促进网络社会的健康发展.同时,对黑客及其刑事责任的研究,也是刑法学的重要课题.  相似文献   

17.
18.
一、“即插即用”问题 最近发现Microsoft Windows操作系统(包括Windows98、WinMe、Windows XP)在"即插即用Plug and Play"功能方面存在安全问题,电脑黑客可以通过即插即用功能控制用户的电脑,对用户数据产生较大安全隐患。用户可访问Microsoft的相关介绍(http//www.microsoft.com/Downloads/Release.asp﹖ReleaseID=34951),并且下载对应的补丁程序。用户还可下载一个由Gibson Researc…  相似文献   

19.
20.
现在大多数电脑用户都有好多密码,有的用于email,有的用于银行结算,有的用于自己钟爱的分销店会员注册,还有的用于……要记住所有这些注册码和密码实非易事,而我们却因为需要,还在不断设立新的密码。为了让我们所设立的这些密码都是非常容易记忆,我们不得不选择的做法是遵从简单、易背的原则。如果您按上面的原则做了,就恰好陷入了黑客的陷阱!  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号