共查询到20条相似文献,搜索用时 718 毫秒
1.
《电脑》1999,(10)
非法入侵公众多媒体网,广州公开宣判黑客 1998年广州一名黑客曾非法入侵中国公众多媒体通信网广州站,酿成该网站系统管理失控15小时的严重后果。此案被告人吕薛文,男,24岁,广州人。1997年 4月,吕加入国内“黑客”组织,并在互联网中获得攻击与中国公众多媒体通讯网广州主机类似的计算机系统的方法。1998年1月至2月间,吕在省中山图书馆多媒体阅览室及其家中,利用手提电脑,盗用邹某某等人的帐号上网活动,攻击中国公众多媒体通信网广州主机,成功入侵该主机系统后,取得该主机的最高权限,非法开设两个具有超级用户的帐号,以便其长期占有该系统的控制权。此后,吕多次非法入侵该主机,对该主机系统部分文件进行修改,增加,删除,造成该主机管理失控15小时的严重后果。1998年3月,此案由广州市公安局侦破。 相似文献
2.
Linux下主机入侵检测系统的研究 总被引:2,自引:0,他引:2
主机入侵检测系统主要是根据主机的进程、目录、文件、内存、ICP/IP端口以及到达主机的网络数据包等系统资源的变化情况,实时地判断主机是否被黑客入侵,并阻止黑客的进一步活动或通知防火墙阻断该黑客的源地址。本文主要介绍了当前较为流行的操作系统Linux下主机入侵检测系统的研究设计情况,它对设计其他操作系统平台机如Unix、Windows2000下主机入侵检测系统及下一代安全防范系统都有一定的借鉴作用。 相似文献
3.
4.
若要成功获得目标主机的控制权,进而使其成为自己的“肉鸡”,只选用一款入侵工具难保它不会失手。因此黑客在控制“肉鸡”时就要处处设下陷阱,使目标主机处于十面埋伏之中。此后,就可以像操作自己的计算机一样操作肉鸡了。下面我们向大家介绍黑客控制肉鸡的三大战术。 相似文献
5.
6.
随着“云计算”在互联网中的日益兴起,互联网的功能变得越来越强大,但同时也给网络安全带来了非常严峻的考验,互联网数据量的增大会引起网络安全漏洞的增加,黑客就会利用各类互联网漏洞进行蓄意入侵和攻击,而许多攻击和入侵行为都是通过扫描网络中的系统漏洞引起的,因此,三层交换机上部署防扫描技术就能够很好地阻止黑客扫描到内部主机漏洞... 相似文献
7.
程秀权 《数字社区&智能家居》2001,(6)
为了使网络能够免受黑客的攻击、保证网络能够正常地提供服务,网络建设中增加防火墙设备是近几年采取的一项防范技术,也是构造安全网络中应用比较广泛的一项技术。但是网络的攻击除了外部的黑客入侵以外,人们已经发现网络受到的攻击有 80%来自内部。因此网络内部的防范已经越来越引起了人们的注意,因此个人防火墙技术应运而生,成为当今业界比较关注的一个话题。 一、防火墙 (FireWall) 所有的 Internet通信都是通过独立数据包的交换来完成的,而每个数据包都是由源主机向目标主机传输的,所以数据包是 Internet上信息传输的基本… 相似文献
8.
针对以往基于主机的入侵检测方法算法复杂、占用系统资源大的不足,介绍了一种轻量级的基于黑客脚印的检测方法,并将多元Logistic回归分析应用到远程攻击的检测中去,不仅可以有效地检测出入侵行为,而且可以降低入侵检测系统对系统资源的占用。 相似文献
9.
10.
黑客入侵一台主机后,通常会留下后门以继续控制主机。对于一般的后门,我们用杀毒软件即可清除,然而现在有一种极为隐蔽的后门,别说杀毒软件发现不了,即使发现了也不能完全清除。这种后门叫Rootkit,它可以隐藏系统中的文件、服务、端口、进程等,如果配合其它的木马,就成了黑客的超级武器。下面让我们来了解一下这种强大的后门工具以及清除的方法。 相似文献
11.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。 相似文献
12.
本文针对企业内、外部网络提供整体信息安全防护的建议,并探讨对企业在信息安全规划上,如防火墙规则制定、防黑客威胁评估、黑客入侵手法、入侵检测系统(IDS)及防护机制建立等,以提供企业一个安全、有效率的整体信息安全解决方案。 相似文献
13.
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。 相似文献
14.
15.
16.
17.
理论上来说,任何联网的电脑都有被黑客入侵的可能。我们能做的,要么不联网,要么就采取各种措施增加黑客入侵的难度。保护网络的一个常用方法,就是关闭一些不必要的端口,尽可能减少黑客入侵的机会。不过对于菜鸟来说,手工关闭端口的操作非常复杂,通过软件工具则能轻松搞定。 相似文献
18.
为了达到悄悄攻击目的,黑客往往会在服务器系统中生成隐藏账号,并利用该账号将服务器主机变成肉机。当黑客入侵Windows 2008服务器后,会全力以赴保护攻击"成果",最为有效、最为简单的方法,就是生成隐藏账号,预留攻击后门;由于隐藏账号十分隐蔽,普通人很难发现,它的危害性十分巨大。 相似文献
19.
入侵!真的有别人说的那么简单吗?不要以为那些黑客一来就能获得别人电脑的访问权限。在入侵系统之前.要先确定目标主机,并弄清楚有哪些端口在监听。因此,网络扫描是入侵的第一步.而拥有一款优秀的扫描工具可以事半功倍。 相似文献