首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
《电脑》1999,(10)
非法入侵公众多媒体网,广州公开宣判黑客 1998年广州一名黑客曾非法入侵中国公众多媒体通信网广州站,酿成该网站系统管理失控15小时的严重后果。此案被告人吕薛文,男,24岁,广州人。1997年 4月,吕加入国内“黑客”组织,并在互联网中获得攻击与中国公众多媒体通讯网广州主机类似的计算机系统的方法。1998年1月至2月间,吕在省中山图书馆多媒体阅览室及其家中,利用手提电脑,盗用邹某某等人的帐号上网活动,攻击中国公众多媒体通信网广州主机,成功入侵该主机系统后,取得该主机的最高权限,非法开设两个具有超级用户的帐号,以便其长期占有该系统的控制权。此后,吕多次非法入侵该主机,对该主机系统部分文件进行修改,增加,删除,造成该主机管理失控15小时的严重后果。1998年3月,此案由广州市公安局侦破。  相似文献   

2.
Linux下主机入侵检测系统的研究   总被引:2,自引:0,他引:2  
主机入侵检测系统主要是根据主机的进程、目录、文件、内存、ICP/IP端口以及到达主机的网络数据包等系统资源的变化情况,实时地判断主机是否被黑客入侵,并阻止黑客的进一步活动或通知防火墙阻断该黑客的源地址。本文主要介绍了当前较为流行的操作系统Linux下主机入侵检测系统的研究设计情况,它对设计其他操作系统平台机如Unix、Windows2000下主机入侵检测系统及下一代安全防范系统都有一定的借鉴作用。  相似文献   

3.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵。本文从入侵的技术和手段、入侵的检测技术以及如何合理地部署入侵检测系统三个方面综合地介绍了防范入侵的方法。  相似文献   

4.
飘零雪 《玩电脑》2004,(9):47-48
若要成功获得目标主机的控制权,进而使其成为自己的“肉鸡”,只选用一款入侵工具难保它不会失手。因此黑客在控制“肉鸡”时就要处处设下陷阱,使目标主机处于十面埋伏之中。此后,就可以像操作自己的计算机一样操作肉鸡了。下面我们向大家介绍黑客控制肉鸡的三大战术。  相似文献   

5.
嗅探器作为网络黑客一个很重要的工具,在网络信息的探测和收集应用中有很高的应用价值。该文介绍了基于VC开发工具的嗅探器核心原理的实现,它的价值能扩展到反黑客入侵,对主机的网络通信提供诊断和监测。  相似文献   

6.
随着“云计算”在互联网中的日益兴起,互联网的功能变得越来越强大,但同时也给网络安全带来了非常严峻的考验,互联网数据量的增大会引起网络安全漏洞的增加,黑客就会利用各类互联网漏洞进行蓄意入侵和攻击,而许多攻击和入侵行为都是通过扫描网络中的系统漏洞引起的,因此,三层交换机上部署防扫描技术就能够很好地阻止黑客扫描到内部主机漏洞...  相似文献   

7.
为了使网络能够免受黑客的攻击、保证网络能够正常地提供服务,网络建设中增加防火墙设备是近几年采取的一项防范技术,也是构造安全网络中应用比较广泛的一项技术。但是网络的攻击除了外部的黑客入侵以外,人们已经发现网络受到的攻击有 80%来自内部。因此网络内部的防范已经越来越引起了人们的注意,因此个人防火墙技术应运而生,成为当今业界比较关注的一个话题。 一、防火墙 (FireWall)   所有的 Internet通信都是通过独立数据包的交换来完成的,而每个数据包都是由源主机向目标主机传输的,所以数据包是 Internet上信息传输的基本…  相似文献   

8.
针对以往基于主机的入侵检测方法算法复杂、占用系统资源大的不足,介绍了一种轻量级的基于黑客脚印的检测方法,并将多元Logistic回归分析应用到远程攻击的检测中去,不仅可以有效地检测出入侵行为,而且可以降低入侵检测系统对系统资源的占用。  相似文献   

9.
现在的黑客成功入侵主机后,很少会大肆破坏,而是考虑如何长期地控制该机,便于日后随时“光顾”,所以会在该机上安装各种后门。不过,如果明目张胆地安装木马程序,很容易被发现,所以黑客通常会采取安装隐形后门的方法进驻系统。怎样才能发现隐形后门,并将其彻底关闭呢?本文将为您分析一下相关隐形后门的发现和清除方法。  相似文献   

10.
黑客入侵一台主机后,通常会留下后门以继续控制主机。对于一般的后门,我们用杀毒软件即可清除,然而现在有一种极为隐蔽的后门,别说杀毒软件发现不了,即使发现了也不能完全清除。这种后门叫Rootkit,它可以隐藏系统中的文件、服务、端口、进程等,如果配合其它的木马,就成了黑客的超级武器。下面让我们来了解一下这种强大的后门工具以及清除的方法。  相似文献   

11.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。  相似文献   

12.
本文针对企业内、外部网络提供整体信息安全防护的建议,并探讨对企业在信息安全规划上,如防火墙规则制定、防黑客威胁评估、黑客入侵手法、入侵检测系统(IDS)及防护机制建立等,以提供企业一个安全、有效率的整体信息安全解决方案。  相似文献   

13.
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。  相似文献   

14.
李晓春 《个人电脑》2004,10(7):277-279
目前网上有种新的趋势.黑客们的攻击目标开始从网站延伸到论坛和聊天室及留言板等公共场所,而许多用户的论坛密码竟然与E-mail和QQ的密码完全相同.因此对大家的网络安全威胁非常大。换个角度来说.黑客们通过入侵这些地方,可以得到更高的权限。比如通过80端口进行渗透入侵.甚至于还可以得到论坛和聊天室,留言板等服务主机的最高权限.是不是很可怕?许多  相似文献   

15.
当黑客入侵一台主机后,为了不让这台“肉鸡”跑掉,经常会在肉鸡上种下木马。木马通常会在启动项和注册表中动手脚,以跟随系统一同启动,这样很容易暴露自己。因此,黑客就想出了更为阴险的办法,那就是将一个  相似文献   

16.
安全信箱     
《信息网络安全》2004,(2):70-70
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。  相似文献   

17.
理论上来说,任何联网的电脑都有被黑客入侵的可能。我们能做的,要么不联网,要么就采取各种措施增加黑客入侵的难度。保护网络的一个常用方法,就是关闭一些不必要的端口,尽可能减少黑客入侵的机会。不过对于菜鸟来说,手工关闭端口的操作非常复杂,通过软件工具则能轻松搞定。  相似文献   

18.
句星 《个人电脑》2013,19(5):83-86
为了达到悄悄攻击目的,黑客往往会在服务器系统中生成隐藏账号,并利用该账号将服务器主机变成肉机。当黑客入侵Windows 2008服务器后,会全力以赴保护攻击"成果",最为有效、最为简单的方法,就是生成隐藏账号,预留攻击后门;由于隐藏账号十分隐蔽,普通人很难发现,它的危害性十分巨大。  相似文献   

19.
亦可 《玩电脑》2004,(9):52-54
入侵!真的有别人说的那么简单吗?不要以为那些黑客一来就能获得别人电脑的访问权限。在入侵系统之前.要先确定目标主机,并弄清楚有哪些端口在监听。因此,网络扫描是入侵的第一步.而拥有一款优秀的扫描工具可以事半功倍。  相似文献   

20.
随着政府、企业、个人主机的网络安全需求的与日俱增,防火墙技术应运而生。传统的边界式防火墙是企业内部网络与外部网络的一道屏障,但是其无法对内部网络访问进行控制,也没有对黑客行为进行入侵检测和阻断的功能。企业迫切需要一套能够真正解决网络内部和外部、防火墙和防黑客  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号