首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
正大型强子对撞机(Large Hadron Collider,LHC),是一座位于瑞士日内瓦近郊欧核中心CERN的粒子加速器与对撞机,作为国际高能物理学研究之用。LHC是一个国际合作计划,由34国超过两千位物理学家所属的大学与实验室共同出资合作兴建的。当地地形位于地下50至150米之间,LHC包含了一个圆周为27公里的圆形隧道。再利用先前大型电子正子加速器(LEP)所使用的隧道。隧道本身直径三米,位于同一平面上,并贯穿瑞士与法国边境,主要的部  相似文献   

2.
从媒体报道和身边的事件中我们得知,Hacker(黑客)有的时候和计算机软件开发高手的身份难以分辨,也许在某一时刻,一个黑客只是一个软件开发高手,反之亦然,而发生在程序员与黑客之间的攻防战随着网络和云计算的发展也在不断向前演进。  相似文献   

3.
新书点评     
书名:灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)ISBN:978-7-302-30150-9定价:79.80元作者:(美)哈珀(Harper,A.),(美)哈里斯(Harris,S.)等著用最新技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版本的基础上做了全面细致的更新,  相似文献   

4.
《计算机与网络》2007,(20):33-33
僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。[第一段]  相似文献   

5.
国内外新闻     
《计算机》2000,(37)
联想神州数码正式成立 本刊讯联想神州数码有限公司9月6日宣布正式成立,其针对IT产品经销商和厂商的BtoB电子商务平台(e-bridge)正式启动,从而开启了联想集团全面进军互联网业务的序幕。e-Bridge网站将于9月7日对外发布,迈出B2B平台战略的第一步。(图为柳传志和郭为) 中国黑客聚会北京 本刊讯9月2日,在京郊的一所宾馆里,中国“黑客”作为一个群体,头一回向公众亮相。这些“黑客”是应天极网的邀请,来参加为期三天的网络安全会议的。会议将就“网络安全和‘黑客’入侵”、“黑客”文化。系统漏洞…  相似文献   

6.
轰动一时的用户信息泄漏事件(2012年第2期《密码浩劫》)终于有了“买单者”——CSDN(中国软件开发联盟)泄密的两名嫌疑人已被刑事拘留。其中一名为北京籍黑客,另一名为外地黑客。  相似文献   

7.
网中战     
练睿 《电脑》2001,(6):42-43
看似安详的“五一”长假,其实正上演一场没有硝烟的黑客大战。在短短的数天内,国内已有逾千家网站被美国黑客入侵。其中大 部分是政府(.gov)、教育(.edu)及科研(.ac)网站。中国红客随即进行 反攻,这是充满智慧的高科技大决斗。大规模的黑客对战已告一段 落,但网络安全的警钟才刚刚敲响。  相似文献   

8.
凌志军 《现代计算机》2009,(10):127-128
(一)“我们发现了一个黑客,在中国。”2003年1月的一个早上,微软亚洲研究院现任院长张亚勤来到办公室,打开电子邮箱,这一行字立即弹了出来。邮件来自微软公司总部的安全小组。这小组的职责之一是监视因特网浏览器在全球的运行情况,专门寻找“臭虫”,然后弥补,同时还要监视网络上面神出鬼没的“黑客”行踪。  相似文献   

9.
好莱坞一部《黑客帝国》,一度将新新人类“黑客”粉饰成了无所不能的救世主,不过在现实社会中也如此么?近日,《南方都市报》披露了一个国际职业黑客:亚历山大·琼斯(Alexander Jones)的工作详情,他最擅长的就是插U盘植入木马。接下来让我们读一读亚历山大·琼斯的故事。  相似文献   

10.
黑客是网络安全的大敌,关于反黑客的话题已是老生常谈了,但黑客却越来越多。这有很多原因,其中一个很重要的原因,就是一般的企业或部门缺少“抓住黑客”(即查出其位置)的能力,而现行的各种“方案”、“系列工臭”也以“防”为主,少有“抓住黑客”的手段、鉴于此,本又从原理上介绍一点“古老”的“查黑客”方法,希望能对企业用户有所帮助。 网络已经成为企业制胜的必由之路。越来越多的企业将自己的关键业务置于网络之上,并取得了卓越的成绩。然而,越来越多的网络黑客(或者称之为网络盗贼)也以企业为目标,通过网络肆意侵入企…  相似文献   

11.
黑客,神秘而令人向往,这是一个庞大而特殊的群体,不要以为那些单纯的破坏者和玩家也算作是黑客,他们根本不够资格,不是因为技术,而是因为精神。如今的电脑和互联网已经像水和空气一样成为生活的必需品,渐渐被揭开那神秘面纱的黑客们也开始习惯于站在阳光下。“黑客正在改变这个世界”,这是保罗-格雷厄姆(Paul Graham)最受欢迎的一句话。当然,他自己也一定是这样认为的,因为他本人就是一名真正的黑客。“所谓黑客,  相似文献   

12.
cy 《软件》2003,(9):55-60
黑客之所以能够披上神秘的面纱,99%是因为他(她)们的工作过程不为人知。从网络诞生之日到今天,众多黑客英雄用传奇般的故事震撼着这个无形的世界,他(她)们被不同的人们钦佩、斥责、通缉……在无数传闻中,黑客成为了网络世界中的神。然而,网络中的社毕竟也是生活中的人……以下就给大家讲述一个真实的网络入侵的过程,这样的故事就发生在你身边……  相似文献   

13.
本文针对企业内、外部网络提供整体信息安全防护的建议,并探讨对企业在信息安全规划上,如防火墙规则制定、防黑客威胁评估、黑客入侵手法、入侵检测系统(IDS)及防护机制建立等,以提供企业一个安全、有效率的整体信息安全解决方案。  相似文献   

14.
关键词     
1万倍 欧洲核子研究中心(CERN)开发的超高速网络技术“网格”的传输速度比传统的宽带要快1万倍  相似文献   

15.
一提到社会工程学(Social Engineering),很多人都误以为它像一门专业学科那样高深。其实呢,它并不难,甚至可以说是很有意思的。它是指针对受害者的心理弱点(信任或贪婪等)、好奇心或本能反应等进行的一系列黑客欺骗行为。在这里我们要向大家介绍一个纯爷们,  相似文献   

16.
近日据国外媒体报道:有计算机安全专家警告称,在IE7、8和9中存一个安全漏洞,黑客利用该漏洞开发了一个被称为“PoisonIvy”的后门木马,使得黑客可以访问用户曾打开过的所有文件。安全博客专家EricRomang首先披露了该漏洞,他在博客中写道,O-day(零日攻击)的现象越来越严重。  相似文献   

17.
1什么是僵尸网络 僵尸网络(botnet)有两个前提,首先僵尸网络客户端必须能够在黑客不必登录操作系统的前提下仍可执行黑客指定的操作;其次,僵尸网络客户端们必须能够协同实现某一目标,而这一协同仅需要黑客的最小参与甚至零参与。满足以上两个条件的计算机集合成为僵尸网络。  相似文献   

18.
直面黑客     
1.黑客是些什么人黑客(hacker),源于英语动词hack,意为“劈,砍”,也就意味着“辟出,开辟”,进一步引申为“干了一件非常漂亮的工作”,该词源于麻省理工学院。当时一个学生组织的一些成员因不满当局对某个电脑系统的使用所采取的限制措施,而开始自己“闲逛”闯人该系统。他们认为任何信息都是自由公开的,任何人都可以平等地获取。世界各地对黑客的“定义”都不尽相同。对东方人来说,黑客一词还有“侠”的含意。日本出版的一本《新黑客字典》把黑客定义为:“喜欢探索软件程序奥秘、并从中增长了其个人才干的人。他们…  相似文献   

19.
《程序员》2010,(5):13-13
斯蒂芬·勒维(Steven Levy),《黑客——计算机革命的英雄》(Hackers:Heroes of the Computer Revolution)的作者,认为那些挑战编程极限的黑客们是促进数字世界进化的关键人物。正是他们挑战“不可能”的精神,重新定义了人们对计算机的体验。勒维所指的黑客是那些以学习和建设为动力的极客们,他们已经成为一种文化印记。  相似文献   

20.
一、黑风四起,网络安全面临严重威胁 1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。 1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击。 1998年4月,一个神秘的黑客组织侵入美国控制军事卫星的一个电脑网络,从“国防情报系统网络”(DISN)盗取了机密档案。 2000年2月 7日,继雅虎网站被黑之后,世界各大网站相继被黑客攻击。 一个自称Flipz的黑客攻破了网址为srconf.Microsoft.com的微软管理会议伺服器,消除了原有的含有网页内容的档案,并写下…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号