首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着中国互联网业务的发展,越来越多的企业看到了互联网上的勃勃商机,很多企业在没有充分准备的情况下忙着建立自己互联网门户。原有的计算机管理人员逐渐转变为网络管理人员,这有效的利用了企业人力资源,但这些技术人员对于网络安全往往知之甚少,它们对“黑客”了解得不多,由他们构建起来的网络体系不免会存在这样或那样的安全漏洞,这就给了“黑客”以可乘之机。 “黑客”是英文“Hacker”的译音,通俗的说黑客就是设法入侵他人电脑的人。这些人往往长期沉迷于电脑,有一定的技术背景。他们的目的不合相同,有的出于对电脑网…  相似文献   

2.
对于黑客(Hacker)一词,不同媒体有不同的解释,它一般是指电脑技术上的行家或那些热衷于解决问题和克服限制的人。他们伴随和依赖网络,对电脑尤其是网络有着狂热的爱好,搜寻和发现电脑和网络中的各种大小漏洞。真正的黑客一般是不会恶意利用这些漏洞去侵犯他人的系统,并进行破坏,他所做的一般是提出漏洞的补救办法。但是,总有一些人,他们并不是真正的黑客,他们到处收集黑客工具,利用网络进行四处捣乱和破坏,来炫耀自己的电脑“技术”,正因为这些人存在,使得现在的“黑客”成为了贬义词。当前,网络上黑客的攻击手段和方法多种多样,一般可以归结为下面的两种模式:即口令入侵攻击和工具攻击。  相似文献   

3.
我们知道Ping是一个非常好用的TCP/IP工具,我们可以用它来检测网络的连通情况及分析网络速度,然而如果Ping被他人所恶意利用,那么你就有可能深受其害,例如:他人通过“Ping-a你的IP地址”则可能很方便地获取你的计算机的登录名及有关操作系统的一些信息;另外如果多人同时利用“Ping-L65500-T你的IP地址”则可以致使你的网络处于瘫痪状态。其实Ping是大多数黑客入侵他人计算机的第一步,如果想让黑客的入侵处于萌芽状态,那么我们最好要学会千方百计阻止他人Ping自己的计算机。下面将向朋友们介绍如何配置系统IP安全策略来禁止他人Ping…  相似文献   

4.
互联网的普及和无线网络的应用,使人们越来越多的网络行为都有着被黑客侵袭的危险。黑客的职业属性也在不断地发生变化,由曾经的专攻科研难题,已经转变为盗取他人信息、轰炸他人邮箱,甚至骗取银行密码,搞诈骗活动的“黑”客。黑客离人们的日常生活越来越近,而学习一些反黑技巧已成了行走网络世界必备的防身术。5月27日,清华万博网络技术专家在北京清华大学“清华万博‘1 6’网络安全攻防实战训练营”上向记者作了如何防止MSN聊天信息的被窃、无线局域网攻防知识、密码恢复等方面的讲解和演示。防止MSN聊天信息被窃MSN是微软公司自1995年…  相似文献   

5.
黑客的故事     
所谓黑客,是指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。从美国五角大楼被黑客像走“家门”一样入侵,到政府网站被“黑”,从“美丽杀手”到“探索压缩虫”及“七月杀手”,黑客正肆无忌惮地蹂躏我们赖以生存的网络。 在很多人眼里,“黑客”被等同于电脑捣乱分子,“黑客”行为似乎就是“计算机犯罪”。可是也有人认为“黑客”是网络时代的牛仔,甚至是反传统的斗士。专家们则认为黑客现象在很大程度上是一种文化问题。它可追溯到60年代电脑和互联网的起源。那时PC和互…  相似文献   

6.
什么是黑客?黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。黑客守则第一条:不恶意破坏任何系统,这样做只会给你带来麻烦。如果你只是进入他人电脑, 那仅为非法使用!恶意破坏他人的软体将会受到法律刑责!第二条:不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。第三条:不要轻易的…  相似文献   

7.
我们一谈到“黑客”便会想到一间黑黑的小屋,一位蓬头垢面,带着黑色边框眼镜的人,正坐在电脑旁“专心”的工作,其实也不是这样,黑客也分不同层次的七大类! 恶作剧型:喜欢进入他人网站,以删除某些文字或图像、篡改网址、主页信息来显示自己的厉害,此做法多为增添笑话自娱或娱人。或者进入他人网站内,将其主页内商品资料内容、价格作降价等大幅度  相似文献   

8.
间谍软件就像靠从人体汲取养分生存的寄生虫一样,悄无声息地潜伏在我们的电脑中。虽然有些间谍软件暂时对用户的电脑没造成什么数据损害,但这毕竟给了黑客控制他人电脑的潜在可能性,是一种安全隐患。当病毒爆发时,那些安装了间谍软件的电脑有可能被黑客完全控制,而这些被感染或被控制的电脑又通过网络组合在一起,能够形成一支数字大军,去攻击其它的网络。因此,我们必须时刻警惕。  相似文献   

9.
Kevin 《现代计算机》2009,(11):130-130
在赤裸裸的金钱诱惑下,天天都有数不清的人怀着各种目的,前赴后继踏入网络地下世界。Kevin的7天黑客日记,让我们看到了互联网“黑社会”触目惊心的事实:许多人以偷窥为乐,交流着各种木马入侵手段,把肉鸡(被黑客控制的他人电脑)卖给别人,甚至还有所谓的“师傅”,制作简单易懂的教程。  相似文献   

10.
由于黑客入侵或主机自身问题,我们所架设的Web、E-mail、FTP或其他网络服务,时常会遇到不可测的未知错误。利用32 bit Service Monitor这款网络监控维护软件,就可以实时监控这些网络服务,及时通知你出现的问题,以免服务器正被他人破坏你却浑然不知。  相似文献   

11.
《计算机与网络》2013,(20):51-51
本文详细讲解了Linux网络系统可能受到的攻击类型。 “拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。  相似文献   

12.
"防黑"宝典     
网络信息技术的使用给人们的生活、工作都带来了数不尽的便捷和好处。然而,当一些人使用信息技术提高工作效率,为社会创造财富的同时,另一些人却利用信息技术非法侵入他人的计算机系统窃取信息、破坏数据,给社会造成难以估量的损失。他们就是--黑客。面对黑客的“暗箭”攻击,我们又当如何防备呢?以下是笔者的一点拙见,仅供大家参考。 一、使用防火墙 防火墙是在网络 PC与 Internet之间竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵。你可以选择一种防火墙安装到电脑上。用以隔绝黑客的攻击。 二…  相似文献   

13.
在网上,很多游戏和软件的安装程序都是以WinRAR自解压文件的形式提供下载的,而这些EXE格式的文件中有不少都被黑客捆绑了木马.因此中毒的网友可不少后来.许多网友也变聪明了.碰到自解压文件时都会先用鼠标右键菜单或用WinRAR软件手工解压,待检查里面没有可疑文件之后才运行安装。这就让不少黑客傻眼了.怎样才能禁止他人手工解压捆绑了木马的’自解压文件呢?下面.我就模仿黑客,为大家演示—下解决之道。  相似文献   

14.
顾泽华 《数码世界》2006,5(17):39-40
隐客:指尖秘密 博客的流行已经成为不争的事实,而隐客作为一个新兴的名词也正越来越受到都市白领的青睐.与那些将自己的日记、感想公之于网络的博客不同,隐客则将一些不应该被他人随意了解的信息隐于电脑之中,即使电脑丢失或被他人动用电脑也不会导致信息的泄露.  相似文献   

15.
新闻     
我国网络黑客案件猛增据公安部介绍,1998年我国共破获电脑黑客案件近百起,这类案件的猛增已引起中国社会各界的关注。统计表明,近年来利用网络进行的各类违法行为在中国以每年30%的速度递增,目前已发现的黑客攻击案约占总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。此间媒介报道,中国95%的上网的网管中心都遭到过境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。据专家介绍,多数黑客为熟练掌握计算机技术的年轻人。大多黑客主要是为了炫耀自己的编程技术,而目前中国尚无明确法规来处罚那些没有造成危害或危害较轻的黑客。但也有黑客为经济目的进行网络犯罪活动,有的黑客恶意攻击网络,致使网络瘫痪。司法部门已经先后将多名黑客送上法庭。  相似文献   

16.
说起这年头的黑客,其实只有其中不足1‰的才是真正的黑客——或者查找系统、软件.网络上的漏洞并编出相应的补丁以提醒有关人员修补(这其实是“红客”);或利用这些网上漏洞进行盗账号、窃密等非法勾当(这才是“黑客”);剩下的999‰则是那些会用几个现成的傻瓜黑客小工具做些尝试性的窥探或者破坏的“准”黑客而已。但无论是哪种黑客.都得用些黑客工具软件。纵观这些乱七八糟的黑客工具,不难发现这些黑兵器共分为四大派系。  相似文献   

17.
说起这年头的黑客。其实只有其中不足1‰的才是真正的黑客——或者查找系统、软件、网络上的漏洞并编出相应的补丁以提醒有关人员修补(这其实是“红客”),或利用这些网上漏洞进行盗账号、窃密等非法勾当(这才是“黑客”);剩下的999‰则是那些会用几个现成的傻瓜黑客小工具做些尝试性地窥探或者破坏的“准”黑客而已。但无论是哪种黑客,都得用些黑客工具软件。纵观这些乱七八糟的黑客工具,不难发现这些黑兵器共分为四大派系。  相似文献   

18.
现如今,计算机网络技术的飞速发展,给大家的生活、学习、工作等各个方面都带来了极大的方便,深入了我们生活的方方面面,给我们提供了大量的信息,它以其高效性、开放性以及自由性等特点为我们的交换信息和资源共享提供了极大的便利,使得我们快节奏的生活有了支持,而且也因此成了我们社会活动及日常生活不可或缺的一部分.不过在其中也当然就会在所难免的发生问题.因为网络作为一种开放性的平台,也呈现出它在安全方面的脆弱性,被一些别有用心的人,为了达到自己的私利所利用,这些人,或者以破坏别人的计算机系统为乐趣,或者以窃取他人的隐私资料为自己所用,给我们正常的社会秩序和安全带来极大的威胁,而这些人也就是我们所称作的"黑客".  相似文献   

19.
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中的一种。  相似文献   

20.
《数码时代》2007,(8):81-82
有人说,网络文化是个性十足的“客”文化——播客、博客、威客、炫客、掘客、闪客、维客、印客、拼客、黑客、骇客、粉客等等,多种多样的“客”充分展示了网络文化的平等性和互动性,也显示出网络文化的平等性和互动性,也显示出网络这个平台确实是非常适合个性的生存与发展。网络文化是塑造“客”的文化,它已经塑造了一批“客”,也正在酝酿制造一批新“客”,将来还会涌现出更多的“客”。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号