首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《计算机与网络》2008,34(2):33-34
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几干元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破坏活动,你可能就要背黑锅了。根据对拨号上网用户的抽样追踪发现,居然有三成多的用户半年以内都不更换一次账号密码!由于从事黑客活动越来越容易,是到了需要提高网络安全意识的时候了,下面的方法将有助于拨号上网用户预防黑客入侵。  相似文献   

2.
与局域网用户相比,普通拨号上几网用户在预防黑客放侵的对抗中,往往处于更不利的地位。被盗用的账号,可被黑客用作为跳板从事网络破坏活动。下面的方法将有助于拨号上网用户预防黑客入侵。 经常修改密码 虽然是老生常谈,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码。以下四个原则可提高密码的抗破解能力。 1.请他人安装后应立即修改密码 这是一个很容易忽略的细节,许多用户第一次不懂得如何拨号上网,就请别人来教,这样常常把用户名和密码告诉此  相似文献   

3.
与局域网用户相比,普通拨号上网用户在预防黑客入侵的对抗中,往往处于更不利的地位。被盗用的帐号,可被黑客用作跳板从事网络破坏活动。下面的方法将有助于拨号上网用户预防黑客入侵。一、经常修改密码虽然是老生常谈,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的帐号及密码。以下四个原则可提高密码的抗破解能力。1.请他人安装后应立即修改密码这是一个很容易忽略的细节,许多用户第一次不懂得如…  相似文献   

4.
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破  相似文献   

5.
《计算机与网络》2011,(1):36-37
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中。往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破坏活动.你可能就要背黑锅了。  相似文献   

6.
《计算机与网络》2008,(21):34-35
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已。却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破坏活动,你可能就要背黑锅了。根据笔者  相似文献   

7.
何谓"影子账户"?系统由于存在漏洞或者因密码被破解而被黑客入侵后,黑客为了方便自己下一次进来,通常会留下一个比较特殊的账户,之所以特殊,是因为这种账户用系统中提供的工具或方法都无法看到,系统由于存在漏洞或者因密码被破解而被黑客入侵后,黑客  相似文献   

8.
黄家贞 《软件》2002,(6):45-47
随着网络的高速发展,网络安全的重心已由病毒防御转移到防止黑客的恶意攻击上。这些恶意攻击可能导致的后果是:你的上网账号被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个系统的崩溃。为了抵御黑客的攻击,你有必要在个人电脑上安装一套防火墙系统,拦截一些来历不明的敌意访问。  相似文献   

9.
木瓜 《网络与信息》2006,20(12):60-61
近年来我国宽带用户迅猛增长,宽带给家庭用户带来了信息沟通的便利,但是宽带账号被盗用等安全问题日益突出。黑客盗用宽带账号进行网上消费,使宽带用户遭受经济损失,也给我国宽带的发展带来了负面影响。宽带用户应提高网络安全意识,并采取强化系统、限制开放端口、关闭共享等相应的技术防范措施,以防止黑客侵入计算机,减少或避免因账号被盗用而产生的经济损失。1.问题的产生宽带的发展给人们带来了信息沟通的便利,但也产生了一些问题。近一个时期以来,许多中国电信ADSL宽带用户在毫不知情、毫无防范的情况下,账号被人盗用后进行QQ币冲值…  相似文献   

10.
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位.但是,许多上网的虫虫-向对网络安全抱着无所谓的态度.  相似文献   

11.
WLAN运营有多种认证方式,但最常用的方式为弹出Portal登录页面。即:用户搜索到运营商的AP后,连接进去获得IP地址,打开浏览器,输入账号和密码便可登录。这种方式虽然简单方便,但由于AP的接入没有采用WEP和WPA2等加密方式,空中信道很容易被侦查破解,黑客能够截获空中传输的账号和密码。因此该方式安全性较低。  相似文献   

12.
《计算机与网络》2004,(14):52-52
许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的。而且黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对  相似文献   

13.
《计算机与网络》2005,(1):51-51
银行交易系统被非法入侵、信息通过网络传输时被窃取或篡改、交易双方的身份识别,账户被他人盗用成为黑客入侵网上银行的主要手段,密码泄漏、冒充站点、计算机病毒攻击是表现方式。  相似文献   

14.
电脑用户都有许多密码。要记住所有这些注册码和密码实非易事,而因为需要,还在不断设立新的密码。为了让我们所设立的这些密码都是非常容易记忆的,我们不得不选择的做法是遵从简单、易背的原则。现在,我们面临的挑战是创建一个防黑客密码。   为了让您走出设立密码的误区,远离黑客,以下是一些来自网络安全专家赛门铁克的设立防黑客密码的秘诀。一般情况下,设立密码时:   使用大写字母和小写字母、标点和数字的集合   在不同账号里使用不同的密码   有规律的更换密码。为了容易记起要更换密码,将它和一件事联系起来。例如在…  相似文献   

15.
病毒播报     
正FileZilla官网被入侵恶意窃取FTP账号病毒名称:恶意版FileZilla病毒危害FileZilla是一个免费开源的FTP客户端软件,可以让用户方便地对用户的网站进行管理。可是最近杀毒软件公司Avast Software称,黑客入侵了FileZilla的下载网站,用修改过的FileZilla替代官方版本,在用户安装使用后就可以窃取用户的FTP登录密码。通过这些登录密码,就可以随意下载或修改网站文件。修改过的FileZilla与官方版本在功能和界面上完全  相似文献   

16.
李晓春 《个人电脑》2004,10(7):277-279
目前网上有种新的趋势.黑客们的攻击目标开始从网站延伸到论坛和聊天室及留言板等公共场所,而许多用户的论坛密码竟然与E-mail和QQ的密码完全相同.因此对大家的网络安全威胁非常大。换个角度来说.黑客们通过入侵这些地方,可以得到更高的权限。比如通过80端口进行渗透入侵.甚至于还可以得到论坛和聊天室,留言板等服务主机的最高权限.是不是很可怕?许多  相似文献   

17.
《电脑迷》2007,(7)
近日,由于安全控件存在严重漏洞,使用者利益被损害的情况时常发生,黑客其实是利用安全控件的漏洞,自己编写制作一个恶意的网站,一旦用户点击了假冒链接地址,将进入被修改后的网页,输入账号、密码、验证码后,系统  相似文献   

18.
《计算机与网络》2003,(9):48-48
本文介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助。 一、密码破译如入无人之境 几乎所有黑客的工具箱内都有密码破解工具。黑客在入侵的第一阶段,通常先尝试破解电脑的密码,而大多数的系统(包括Windows NT及UNIX)都把密码储存在电脑的特定文件里。黑客偷到这个文件后,就会用工具配合一部字  相似文献   

19.
黑客破解不可避免地要破解密码,本文不从破解技术入手,而从黑客技巧入手分析密码心理学。本文完全不涉及到具体的技术,完全是心理学、信息学内容。密码心理学就是从用户的心理入手,分析对方心理,从而更快地破解出密码。掌握好的话可以快速破解,缩短破解时间,获得用户信息。这里说的破解都只是指黑客破解密码,而不是软件的注册破解。  相似文献   

20.
赵薇 《软件》2024,(1):158-160
随着社会信息化的快速发展以及大数据时代的到来,人工智能在许多领域和行业得到了广泛应用。目前人工智能生成内容、高性能计算方兴未艾,人们不断建设拥有海量计算资源的计算中心(或者称为智算中心),但是近年来随着挖矿病毒的流行,计算中心成为黑客重要的攻击目标。传统的计算中心一般采用防火墙和安全外壳协议(SecureShell,简称SSH)作为主要的网络安全防护手段。这种防护对于来自系统内部攻击,即密码泄露的账号入侵,存在很大的安全隐患。如果增加登录认证,又会在网络配置和用户体验方面带来非常大的不便,同时还会增加很多网络安全建设经费。对此,本文重点介绍在防火墙、入侵防御系统和SSH基本网络安全防护基础上,利用大数据人工智能的技术,在系统内部进行安全防护,即对用户在系统上的行为进行预测和判断,及时中断用户的非法破坏行为,从而保护系统内部安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号