首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
中美黑客大战与网络安全   总被引:1,自引:0,他引:1  
由南中国海中美撞击事件引发中美两国黑客大战,参加的人数和被攻击网站的数量,在INTERNET史上是第一次。这次大规模的网络攻击是对所有网络设备与网络操作系统安全问题的一次检验。 在这次攻击事件中,各种操作系统都受到了严峻的考验。其中被攻破的操作系统排名如下:Windows系统、Linux系统、Solaris系统、IRIX系统。对WINDOWS系统进行攻击的各种软件工具也比较多,很容易下载,这些都是WINDOWS系统受攻击最多的原因。LINUX系统也存在一些安全漏洞,被攻击的机会也不少。SOLAR…  相似文献   

2.
3.
对黑客的解释是:“一群达到温饱的叫花子,他们不满足自己的温饱,还把抢来的饭与更贫困的同伴们分享,甚至不惜打倒那些不怀好意的富翁。”——引自《摩鬼辞典》  相似文献   

4.
5.
对于大多数网民来说,掌握基本的网络知识并不困难,可一说到网络安全问题,就感觉底气不足,因为很少有人会去恶意地学习什么黑客知识,而在各种情况下遭到莫名其妙攻击的网友却不在少数。因此,我们觉得很有必要写这篇网络安全专题,以使用户更安全地使用网络。本人把这篇文章定位于个人用户,并不适合高级的网管和天才级的黑客阅读。对于他们来说,本文所涉及的内容可谓雕虫小技。在此,请各路高手不要见笑,多多包涵。  相似文献   

6.
"黑客"是Hacker的译音,而Hack英文原意大约为写无聊文章的文人或代写无聊文章的穷文人.字面意义就可以看出,黑客这帮人是不符合社会主流的.但是,现今黑客活动越来越猖狂,势力越来越大,影响越来越广,人们不得不越来越引起重视.  相似文献   

7.
8.
了解黑客     
“安全初涉”栏目与大家见前了,为了让初涉网络安全的您对网络安全有更多的了解,本刊开办了这个栏目,旨在让您了解网络安全的方方面面,并且在此基础上投身网络安全的海洋,汲取更多的知识。 ——编者  相似文献   

9.
黑客探密     
《网迷》2000,(4):20-20
  相似文献   

10.
11.
透视黑客     
江漫 《网迷》2001,(2):39-40
  相似文献   

12.
13.
他们是黑客     
在国内的黑客圈中,有着一种很奇怪的现象。一方面,他们总是自称为网络安全工作者、爱好者,而绝不承认自己是黑客;而另一方面,在他们的朋友、普通网友的眼中,他们则是不折不扣的黑客。那么黑客这个词该如何定义,我们眼中这些神秘的黑客,在真实生活中到底是什么样子?本文就来带你揭开网络世界中这一群神秘人物的面纱。  相似文献   

14.
如果把“黑客一般喜欢什么时候活动”作为一个问题问一个网虫,他会不假思索的说,“当然是在半夜深更的时候”。不知道什么时候这个概念已经在众人的脑海里,轻纱蒙面昼伏夜出的牛人仿佛成了黑客的代名词,这个形象跟影片中佐罗的形象正是不谋而合。 黑容真的是在晚上活动最频繁吗?黑客什么时候注意力最集中?  相似文献   

15.
16.
黑客线报     
《玩电脑》2004,(10):40-40
“天堂Ⅱ”服务器疑被黑客入侵;“故宫缓冲区方案”网络投票遭遇黑客;大学生黑客窃走银行77万;美政府雇用黑客专家进行漏洞测试与安全工作;黑客劫持美国政府服务器,发送垃圾邮件  相似文献   

17.
18.
刘国涛 《软件》2000,(2):42-43
当今世界是一个信息高度发达的世界,因特网不再是一个遥远的梦想,现在全球有数亿人上网。在网上你可以实现许多在以前看来不可能的事情,如网上购物、资源共享、信息交换、电子商务……上网已经成为21世纪的一种时尚。可是当你在网络海洋中尽情畅游时,你可知道时刻面临着一只无形黑手的威胁吗?那就是网络中的病毒、臭虫及黑客,病毒  相似文献   

19.
剖析黑客Sniffer   总被引:9,自引:1,他引:9  
对黑客的一种重要攻击手段Sniffer进行了分析,介绍了Sniffer的基本概念和工作原理;对Linux下黑客Sniffer(linsniffer)作了剖析,并提出一种新的对付linsniffer的简单有效的方法和可供进一步探索的思路。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号