首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
许多用户曾经感慨:“为什么我们的网络在安装了防火墙、防病毒产品后,仍然还会受到病毒与黑客的攻击?”原因在于人们对网络全面安全问题的关注仍然不够。首先,用户对安全产品的性能重要性认识不够。其次,在防护手段上过于单一:研究表明,近来流行且愈演愈烈的“黑客加病毒”构成的混合威胁之所以屡  相似文献   

2.
《微电脑世界》2012,(9):134
互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、账号数据以及计算机资源访问权。他们会利用这些资源发布垃圾邮件,或者从事其他网络犯罪行为。利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞。这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站。其中,危害性最高的漏洞被称为零日漏洞。黑客能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击。  相似文献   

3.
《数码世界》2005,4(1):27-28
校园网已经成为高等院校最重要的学习和生活设施,但是网络的安全问题却日益突出。校园网一个典型的特征就是应用非常丰富,包括软件下载、视频点播等,造成网络的负载很重,学校必须提供高带宽的网络来满足不断产生的需求。网络的病毒以及学生“好事者”也会有意地攻击网络,他们往往并非为了某种“恶毒”的目的来攻击网络,而是出于好奇或者“表现”。如此繁重的网络一旦因攻击而造成瘫痪,损失将会是很大的。  相似文献   

4.
间谍软件就像靠从人体汲取养分生存的寄生虫一样,悄无声息地潜伏在我们的电脑中。虽然有些间谍软件暂时对用户的电脑没造成什么数据损害,但这毕竟给了黑客控制他人电脑的潜在可能性,是一种安全隐患。当病毒爆发时,那些安装了间谍软件的电脑有可能被黑客完全控制,而这些被感染或被控制的电脑又通过网络组合在一起,能够形成一支数字大军,去攻击其它的网络。因此,我们必须时刻警惕。  相似文献   

5.
在网上的黑客频繁袭击站点的事件逐渐平息之后,一系列的黑客又开始攻击电子商务站点。这些非法的入侵者偷窃了用户的信用卡号,并把它们公布在了网络上。黑客是通过微软公司 Internet Information Server 的软件来攻击公司的站点。黑客利用众人所熟知的漏洞,如类似于 RDS 或者数据服务的缺陷把用户在该站点上所进行的交易纪录下载到自己的机器上。  相似文献   

6.
说起这年头的黑客。其实只有其中不足1‰的才是真正的黑客——或者查找系统、软件、网络上的漏洞并编出相应的补丁以提醒有关人员修补(这其实是“红客”),或利用这些网上漏洞进行盗账号、窃密等非法勾当(这才是“黑客”);剩下的999‰则是那些会用几个现成的傻瓜黑客小工具做些尝试性地窥探或者破坏的“准”黑客而已。但无论是哪种黑客,都得用些黑客工具软件。纵观这些乱七八糟的黑客工具,不难发现这些黑兵器共分为四大派系。  相似文献   

7.
说起这年头的黑客,其实只有其中不足1‰的才是真正的黑客——或者查找系统、软件.网络上的漏洞并编出相应的补丁以提醒有关人员修补(这其实是“红客”);或利用这些网上漏洞进行盗账号、窃密等非法勾当(这才是“黑客”);剩下的999‰则是那些会用几个现成的傻瓜黑客小工具做些尝试性的窥探或者破坏的“准”黑客而已。但无论是哪种黑客.都得用些黑客工具软件。纵观这些乱七八糟的黑客工具,不难发现这些黑兵器共分为四大派系。  相似文献   

8.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

9.
危险的网络 超级黑客米特尼克在接受美国参议院安全专家组的咨询时曾说过:只要一个人有时间、金钱和动机,他就可以进入世界任何一台电脑。米特尼克的话并非危言耸听。安全似乎是互联网天生的弱点,而且,这一弱点随着互联网的成长日渐突出。早在1966年,美国就曾宣布其国防部计算机系统在一年中遭到了25万次进攻。现在,计算机系统感染病毒或被黑客入侵的事件更是远远超过了这一数字。从“CIH”到“爱虫”,从“黑门”漏洞到使Yahoo、eBay、Ama-zon.com无一幸免的“同步流”攻击。  相似文献   

10.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

11.
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。  相似文献   

12.
5 Windows NT安全漏洞及对策 Windows NT通过合理的配置可以达到C2级安全,这样很少有黑客能对其进行有效的攻击。但是很不幸,由于WindowsNT是一个非常庞大的软件,它本身存在多种漏洞。并且,那些看起来考虑很周到的Windows NT应用软件,如IE等也存有缺陷。特别是,在那些与因特网实现互连的网络环境中,黑客们往往利用这些漏洞对WindowsNT系统发起攻击。下面,我们介绍若干重要的,Windows NT本身和常用的Windows NT应用软件的安全漏洞及安全对策。  相似文献   

13.
《计算机与网络》2008,34(16):77-77
几个月前,老张单位的网络被黑客盯上了。黑客渗透进入内部局域网胡作非为,一些重要的敏感数据也被黑客在网络上公布.造成了十分恶劣的影响。身为信息部门负责人的老张自然不敢怠慢,立即带领他的一干弟兄在系统日志、防火墙日志等所有可能找到线索的日志文件中寻找蛛丝马迹。然而黑客在攻击之初就利用“肉鸡”伪装了自己身份,更加狡猾的是,他们每次攻击用的“肉鸡”都在不同的IP段,想在网络层通过设置防火墙ACL策略阻止攻击的方法根本不起作用。  相似文献   

14.
人们越来越意识到企业信息安全的重要性,同时市场对性能可信、能够抗击现在和以后混合威胁的产品和服务的需求也在不断增长。安全市场正在成熟,传统的安全产品需要把防病毒技术与其他所有安全解决方案结合起来,形成可同时抗击黑客和混合威胁的安全卫士。 混合威胁VS“逆转录酶” 混合威胁是新型的安全攻击,主要表现为一种病毒与黑客程序相结合的新型蠕虫病毒,通过多种途径和技术潜入企业的网络,这些利用“缓存溢出”对其它网络服务器进行传播的蠕虫病毒,还具有持续发作的特点。混合威胁的发现说明病毒编写者正在利用大量的系统漏洞将病毒传播的速度最大化。 如果向一个获得医学学位的人解释Nimdn一类病毒的特征,他们马上就会告诉你这些病毒与生物学上HIV之类的“逆转录酶”病毒有很多相似之处。“逆转录酶”病毒不断寻找各种不同的方法进  相似文献   

15.
“僵尸电脑”是指接入互联网的计算机被病毒或蠕虫感染后,受控于黑客,可随时按照黑客的指令展开DoS攻击,或发送垃圾邮件、实施网络钓鱼,而真正的用户却毫不知情,仿佛僵尸一般。  相似文献   

16.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击  相似文献   

17.
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中的一种。  相似文献   

18.
《计算机与网络》2007,(17):31-31
据外电报道,在线游戏最近几年已经成为诈骗的主要攻击目标。卡巴斯基实验室9月11日发表的一篇研究报分析了黑客“轻松赚钱”的技术和攻击目标。黑客利用这些技术在黑市销售窃取的用户登录证书或者游戏内的虚拟物品。[第一段]  相似文献   

19.
《数码世界》2005,4(1A):27-28
校园网已经成为高等院校最重要的学习和生活设施,但是网络的安全问题却日益突出。校园网一个典型的特征就是应用非常丰富,包括软件下载、视频点播等,造成网络的负载很重,学校必须提供高带宽的网络来满足不断产生的需求。网络的病毒以及学生“好事”也会有意地攻击网络,他们往往并非为了某种“恶毒”的目的来攻击网络,而是出于好奇或“表现”。  相似文献   

20.
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号