首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《计算机与网络》2002,(15):33-33
瑞星反病毒全球监测网最近截获“中国黑客”变种版本—中国黑客Ⅱ,这个新版本增加了可感染PE文件的功能,极大地增强了对染毒机器的危害,并且会导致网络阻塞。 “中国黑客”,是一个传染能力极强、极难查杀的“智能型”恶性邮件病毒。据了解,六月份截获的是一个原始版本,它预留了大量程序接口,可以加载各种破坏程序,但本身的危害性并不大。  相似文献   

2.
不好的“预言”终于应验了,“中国黑客”病毒新变种“中国黑客Ⅱ”(Worm.ChineseHacker-2)病毒,经过改装,挟带“新型武器”重返用户网络,欲再掀波澜。  相似文献   

3.
4.
1“黑客”的历史资料“黑客”起源于60年代美国麻省理工学院的课堂。当时 ,教授们留给高材生的作业就是尝试突破学校的UNIX系统。在学院区的酒巴和咖啡馆里 ,计算机天才们常常举行聚会 ,探讨怎样利用拥有的技术作出一些惊人之举 ,来充实平淡的寒窗生活 ,最初的“黑客”就是这样产生的。黑客(hacker) ,源于英语动词hack ,意为“劈、砍” ,引申为“干了一件非常漂亮的工作” ,早期在美国麻省理工学院的校团体俚语中是“恶作剧”之意 ,尤指那些手法巧妙 ,技术高明的恶作剧。在六七十年代 ,“黑客”一词是个带有褒义的词汇 ,…  相似文献   

5.
《计算机与网络》2003,(17):46-49
在中国互联网成长的道路上,有许多事情我们必须提起,有太多的事情我们必须铭记。回顾那段历史,我们有过迷茫,我们有过辉煌与理想,同样也经历了一次次的困惑与无奈。当我和安全界的朋友在策划这个专题的时候,我们又一次的翻开了中国互联网的发展史,在这本净重的书中我们努力找寻着中国黑客与安全事业的发展历程,找寻着那段属于中国黑客自己的历史……  相似文献   

6.
"黑客"是Hacker的译音,而Hack英文原意大约为写无聊文章的文人或代写无聊文章的穷文人.字面意义就可以看出,黑客这帮人是不符合社会主流的.但是,现今黑客活动越来越猖狂,势力越来越大,影响越来越广,人们不得不越来越引起重视.  相似文献   

7.
据国外媒体最新统计,在过去的10年间,在软件安全方面,热门的操作系统、软件一直倍受黑客青睐。  相似文献   

8.
凌志军 《现代计算机》2009,(10):127-128
(一)“我们发现了一个黑客,在中国。”2003年1月的一个早上,微软亚洲研究院现任院长张亚勤来到办公室,打开电子邮箱,这一行字立即弹了出来。邮件来自微软公司总部的安全小组。这小组的职责之一是监视因特网浏览器在全球的运行情况,专门寻找“臭虫”,然后弥补,同时还要监视网络上面神出鬼没的“黑客”行踪。  相似文献   

9.
针对计算机黑客型病毒的网络防御体系研究   总被引:8,自引:0,他引:8  
阐述并分析了反病毒技术及入侵检测技术,比较二种方法的优劣,最后取长补短提出一种结合二种检测手段的网络安全系统。  相似文献   

10.
警惕“网络黑客”   总被引:1,自引:0,他引:1  
伴随着全球经济一体化的滚滚浪潮,信息技术以惊人的速度向前发展,在此基础上发展起来的以因特网为载体的网络经济随之迅速兴起。然而,正当人们津津乐道于因特网的巨大优势时,一种新的身份──网络黑客的出现使得人们大伤脑筋。1网络黑客何许人也?网络黑客是指一些拥...  相似文献   

11.
网络环境下个人计算机安全防护浅析   总被引:1,自引:0,他引:1  
介绍计算机安全检测方法和个人计算机常用安全防护措施.  相似文献   

12.
论述了在Windows的使用过程中,会遇到的一些病毒木马蠕虫黑客入侵的情况,以及它们所产生的原因、过程以及防治方法.  相似文献   

13.
本文在分析Internet所面临安全威胁的基础上,介绍安全评估标准及安全体系结构,最后讨论安全解决途径。  相似文献   

14.
计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁,而后介绍到计算机网络安全的特征,最后给出几点意见。  相似文献   

15.
随着网络化进程的加快,计算机病毒的种类与危害日益增大。本文阐述了几川常见的计算机中毒症状,辛并从若干个方面探讨了其防范与消除对策。  相似文献   

16.
随着计算机和网络在社会生活各个领域的普遍运用,计算机病毒呈现愈演愈烈的趋向,给计算机系统带来了巨大的破坏和潜在的威胁。为确保计算机系统及网络信息的安全,计算机病毒的研究与预防已刻不容缓。本文从计算机病毒的定义、起源卑发,剖析其特点、类型及其入侵方式,来探讨预防计算机病毒的方法、措施。  相似文献   

17.
在计算机、网络的日常维护中,应该确定良好的软件使用和操作习惯,实行有效的杀毒防毒软件搭配措施,从而充分发挥软件杀毒防毒的最优功能。本文将通过对计算机病毒防护软件使用过程中应注意的问题说起,介绍了计算机病毒防护软件搭配使用的具体措施,从而推出了一个具体的搭配方案。  相似文献   

18.
目前,各种各样的计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。只要病毒存在于计算机系统中,就无法彻底和进程脱离关系,即使是采用了隐藏技术,也还是能够从计算机系统进程中找到它的存在,因此查看系统中活动的进程,就成为我们检测病毒最直接的方法。该文从计算机操作系统的进程入手,通过常被病毒冒充的进程实例来探讨解决计算机病毒的方法。  相似文献   

19.
随着互联网的迅猛发展,计算机病毒的发生频率更高、潜伏性更强、影响面更广,破坏性更大。本文从计算机病毒的定义入手,谈了计算机病毒发作征兆、注意事项及防治方法。  相似文献   

20.
介绍了计算机病毒的概念,特点及其分类,剖析了病毒的检测方法,提出防范措施和排除方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号