首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
时值《黑客帝国》第三集全球同步上映,互联网上真正的黑客也正搅得现实世界寝食难安。近日,诺基亚寄予厚望的N-Gage游戏手机甫一上市,就被黑客破译了游戏软件的安全代码,使得盗版N-Gage手机游戏可从互联网上免费下载。反黑客的举措也层出不穷,微软忍无可忍扔出巨款500万美元,明码标价悬赏捉拿黑客:捉拿“冲击波”和“大无极”病毒制造者的奖金各25万美元,剩下450万美元作为未来支付相关或者类似酬劳的常设基金。  相似文献   

2.
3.
黑客作为一个特殊的社会群体已经越来越受到了社会的关注;本文从黑客的产生说起,简要地论述了黑客的群体特点;肯定了它们在计算机发展所作出的巨大贡献;论述了黑客这一群体在演化过程中出现的群体分化,论述了黑客和骇客在本质上的区别;特别提出黑客在现代战争中所扮演的重要角色;本文也对黑客群体未来的发展提出了展望。  相似文献   

4.
现代信息社会,计算机技术飞速发展,计算机的应用深入到社会大大小小的各个方面。计算机是由计算机程序来控制运行的。信息社会里计算机的广泛应用,使得信息社会实质上变成了由计算机程序来控制运作的程控社会。计算机程序无非就是计算机系统正常运行时必须遵守的一系列规则和方法,程序规定了软件的功能与操作的步骤,人们通过程序规定的步骤去操作计算机,可以实现相应的功能,得到相应的结果.达到我们的最终目的。计算机运作的方法和规则,就是计算机程序,如果程序出了问题,整个社会也会出现大乱子,千年虫问题即是一例。程序安全至关重要千年虫问题的出现,不单单影响到计算机的计时错误。还影响到了社会的各个  相似文献   

5.
黑客及其网络袭击行为   总被引:2,自引:0,他引:2  
讨论网络袭击问题,我们就不能回避黑客问题。在各类网络袭击者中,黑客是一个非常特殊的群体。本文将集中讨论黑客问题,以使读者对黑客及其网络袭击行为有个比较全面的了解。黑客现象及其危害黑客的出现可以说是当今信息社会.尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为无意或者有意地对社…  相似文献   

6.
入侵检测系统作为网络安全的主要技术之一,在实际中起到了越来越大的作用。在所有的网络产品中,只有它能够对黑客行为进行分析和记录,只有它能够动态地分辨黑客行为、保障网络安全,也只有它能够不分内网和外网,忠实地保护整个广域网、局域网。  相似文献   

7.
在本次法国FIRST年会上,以computer forensics技术为主要研究方向的Honeynet项目被作为一个专题计划来讨论,其主要内容有:建立探测计算机、运行网络监听和入侵检测、获取攻击者的行为、分享学习机会。同时,6月28日在成都召开的计算机安全专委会信息安全学术交流会上,到会的三代学者也都对computer forensics技术表示了农厚的兴趣,在自由交流时间专门对其进行了介绍和讨论。因此,本刊特别邀请与会代表详细介绍了computer forensics技术和Honeynet项目。  相似文献   

8.
这是一个在互联网上为这个名叫Megan的女孩及家庭赢得广泛同情并广为报道的故事。曲折之处在于这个LoriDrew,一个47岁的、Megan以前朋友的母亲,而且他们还是邻居,虽然已经承认了她假扮成一个16岁男孩来跟Megan交往并且  相似文献   

9.
近日.轰动互联网的“CSDN网站用户信息泄露案”告破,涉案嫌疑人巳被刑拘。北京警方对CSDN网站未落实国家信息安全等级保护制度造成用户信息泄露事件做出行政警告处罚,这是国内自落实信息安全等级保护制度以来开出的第一张“罚单”。  相似文献   

10.
蔚晨  高峰  汪昊  党艳平 《计算机工程》2004,30(17):59-60,189
介绍了黑客行为跟踪的重要性以及常用的跟踪方法。在此基础上详细讨论了基于Honeynct的黑客行为跟踪系统的搭建及黑客行为监测与分析的实现。系统的测试结果显示了基于Honeynet的黑客行为跟踪方法的有效性和实用性。  相似文献   

11.
《计算机与网络》2012,(17):39-39
1.产品的攻击检测数量为多少?是否支持升级?IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常性升级,并可通过互联网或下载升级包在本地升级。  相似文献   

12.
何波 《互联网天地》2020,(10):50-54
一、引言有谣言就会有辟谣行为,但当网络谣言被证实是真实信息后,辟谣行为就变成了虚假辟谣。网络空间不是法外之地,这些行为不仅是日常生活中常见的社会现象,也是我国法律所规制的对象。需要注意的是,我们在讨论网络谣言和虚假辟谣行为时不仅需要从正面去分析其行为模式和法律规制,更值得深入探究其背后的构成要件,进行逆向思考,本文试图从网络谣言的基本概念出发,分析网络谣言规制的必要性和责任边界,梳理当前我国对于网络谣言的法律规制情况,并进一步分析虚假辟谣行为的性质和法律责任,以期对上述问题作简单分析。  相似文献   

13.
从黑客开始出现的那一刻起,在世人眼中就具有神秘、不可接近的色彩,似乎黑客也注定摆脱不了这种特立独行的形象,也注定是高大威猛的男性。其实在黑客这个王国中,还有女黑客,她们为整个世界作出了不可或缺的贡献。 她们是些什么人 黑客的生活往往是多姿多彩的,而形形色色的女黑客,她们的生活更加细腻丰富。  相似文献   

14.
黑客——英语单词Hacker再直白不过的翻译,但由于中国文化对“黑”赋予了传统的贬义思维,便成为网络犯罪的代名词了。然而,黑客作为计算机网络空间一种十分复杂的社会存在,远不是人们的“黑色”思维所能包容得了的。它有着自身发生、发展的固有规律。我们有必要对这一...  相似文献   

15.
黑客文化是随着网络的发展、网络文化的形成而逐浙发展起来的。由于黑客大都是青少年,其中不少还是在校大学生,黑客文化对大学生的思想带来了不少影响。本文从心理学的角度对大学生黑客行为的产生作了全面分析。我们必须重视大学生网络道德教育;加强对大学生黑客行为的引导;同时也要注重网络防御系统的构建。  相似文献   

16.
互联网上采用竞价方式的电子商务类型有两种 一是具有拍卖资格的主体将传统拍卖业务搬到网络进行…… 另一种即本文所称的网络拍卖……[编者按]  相似文献   

17.
计算机技术的发展和广泛应用是当今信息时代的重要标志。随着网络建设的飞速发展,非法侵入计算机信息系统的犯罪案件不断增加。全面考察“黑客”行为的出现及其演变,可以发现其不容否认的严重社会危害性。然而最近,在社会公众与刑法理论界关于黑客无害论的研讨中,诸多“黑客”行为被誉为对社会有益而被大加称颂。笔者认为,此种不正确的评价对于本来就正在确立过程中的计算机道德行为规范是一种误导,是一种不正确的倾向,应予以纠正。  相似文献   

18.
《计算机与网络》2003,(15):47-47,48
黑客有自己的道德准则:所有的信息都应当是免费的;打破电脑集权;计算机使生活更美好等。 普通的电脑程序员要成为黑客也不难,但要成为一名黑客高手,除了智慧,还要有足够的耐心和毅力。  相似文献   

19.
日前,江民科技开展了一项关于“2007年黑客行为分析”的调查。调查显示,2007年黑客行为呈明显上升趋势,41.86%左右的黑客或准黑客正在研究“免杀病毒”技术,研制“免杀病毒”和在互联网交流“免杀技术”已经成为黑客们最为热衷、追捧的黑客行为。  相似文献   

20.
草甘膦是一种广谱、非选择性芽后除草剂,它被越来越广泛地应用于农业。本文总结了草甘膦的一些基本性质及其在环境中的行为和降解机理,概述了国内外的研究现状,及影响其在土壤环境去向的一些因素,如土壤性质、磷酸盐、重金属和DOC的存在等,为进一步研究提供一些建设性的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号