首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一 域名系统(DNS)概述 1.域名与域名构成 通常情况下,人们都是用域名在互联网上用来寻找网站.相当于主机的门牌号码,是互联网上的重要标识。计算机采用的是数字寻址机制,每一台主机都对应一个IP地址,每一个IP地址由一连串的数字组成,如202.123.101.1。人们为了方便记忆就用域名来代替这些数字来寻找主机,如yoursite.com。  相似文献   

2.
通过分析黑客获取肉鸡的这些常用手段,我们不难发现,计算机之所以会成为黑客的肉鸡,主要是由于系统存在漏洞和弱点、用户不当的网络操作行为、无法低于各种网络诱惑等原因造成的。  相似文献   

3.
没有人想让自己的计算机变成黑客的肉鸡,但怎样做才能避免成为肉鸡呢? 目前来说,最好的解决方法就是通过分析黑客获取肉鸡的各种手段,来找到计算机成为黑客肉鸡的真正原因。也只有这样,我们才会知道哪些方面需要加强防范,并清楚使用什么样的安全产品才能进行有效的防范。  相似文献   

4.
非传统安全威胁指的是互联网病毒传播所带来的威胁,计算机网络的安全问题已经变成现如今日益发达的信息时代的主要研究对象。当前的网络存在着许多问题,如互联网病毒,互联网黑客的攻击等等。本文就网络在开放性、自由性、和操作性方面的问题,给出几点对策。  相似文献   

5.
业界动态     
互联网遭2002年以来最严重黑客袭击据美联社说,2月6日黑客控制了管理全球互联网根域名的13台根域名(DNS)服务器中的3台,这是继2002年以来,互联网根域名服务器遭到的最严重黑客袭击,这次非同寻常的猛烈攻击持续了12个小时之久。  相似文献   

6.
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行账户的密码与社会保险号码等也都可被黑客随意“取用”。因此,不沦是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。  相似文献   

7.
《通信技术》2012,(11):84-84
问:什么叫僵尸网络答:僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意"取用"。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的"僵尸主机",这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。  相似文献   

8.
《通信技术》2012,(7):61-61
问:什么叫僵尸网络答:僵尸网络(英文名称叫BotNct)。是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。  相似文献   

9.
黑客入侵和计算机感染病毒造成的不仅仅是经济上的损失,还可能让一个公司名誉扫地,尤其是那些努力为客户提供安全可靠的服务的企业,比如银行和保险公司。统计表明,在中国,82%以上的互联网或局域网用户曾经遭受黑客入侵或是电子邮件病毒的感染。为此,格宁风险咨询公司推出了一项旨在减少客户对互联网安全的顾虑的新服务——互联网认证。 此项服务能够使客户在网络罪犯或意外入侵的黑客利用数据处理系统对公司的利益造成损害之前,能够发现并关闭安全漏洞。  相似文献   

10.
在探讨IPv6对扩大的地址空间的利用方式之前,考虑一下原有的IPv4结构的关键因素是很重要的。所有有关互联网结构的早期文章和实践都强调与互联网相连的每台计算机都要有一个全球唯一的IP地址。因此,每台主机拥有全球唯一的IP地址被看作是IPv4结构的一部分。而且,全球唯一地址给应用层带来的灵活性也解释了目前互联网中的应用创新为何层出不穷。  相似文献   

11.
《通信技术》2012,(8):76-76
问:什么叫僵尸网络 答:僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。  相似文献   

12.
根据新闻出版广电总局网络节目视听管理司罗建辉司长给出的数据.目前,国内互联网电视市场被允许的一体机数量为3000万台.而机顶盒数量为350万台,换句话说,符合政策的互联网电视用户数量在国内不可能超过3350万.而其中大多数要通过一体机接收.通过盒子接收节目的数量不可能超过350万台,并且,这350万台应该都是在总局指定的试点地区,即上海.广州和长沙。其余地区市场上的互联网电视机顶盒不合法.  相似文献   

13.
《电子产品世界》1994,(5):50-51
《Infoworld》这次评测的一些计算机,在运行工作负载时和在睡眠方式期间的功耗有着明显的不同.例如.CompaqComputer公司的Deskpro XE466在运行工作负载时,功耗为124W,而在睡眠方式时功耗则降低到37.6W.从很多计算机最终得分都很接近这一点可以证明,这些计算机系统有很多相似之处.每台绿色PC机每年节省81美元的电费也许与使用遵循Energy Star标准的计算机所花费的代价相比是划不来的,因为绿色计算机可能要比非绿色计算机贵好多.  相似文献   

14.
网格的研发现状与发展趋势   总被引:3,自引:0,他引:3  
网格利用互联网把分散在不同地理位置上的多项计算资源通过逻辑关系组成一台“虚拟的超级计算机”。这台“机器”把每一台参与其中的、包括个人电脑在内的计算机都作为自己的一个“结点”,成千上万个这样的“结点”并联起来,就组成了“一张有超级计算能  相似文献   

15.
在探讨IPv6对扩大的地址空间的利用方式之前,考虑一下原有的IPv4结构的关键因素是很重要的.所有有关互联网结构的早期文章和实践都强调与互联网相连的每台计算机都要有一个全球唯一的IP地址.因此,每台主机拥有全球唯一的IP地址被看作是IPv4结构的一部分.而且,全球唯一地址给应用层带来的灵活性也解释了目前互联网中的应用创新为何层出不穷.例如,在互联网开通之初,要做出一项艰难的决定,即哪些主机作为客户端哪些作为服务器,这就限制并最终削弱了IP话音、个人聊天和电话会议等业务的早期工作.  相似文献   

16.
这里所说的口令不仅仅是系统用户账号的口令,还有一些网络常用工具的口令,比如电子邮件、OICQ等。一旦黑客知道这些工具的口令之后,就可以偷窃你的个人信息。更重要的是,当黑客识别了一台主机而发现了基于NetBIOS、Telnet或NFS等服务的可利用的用户账号,就可能通过猜测口令对目标计算机进行控制。  相似文献   

17.
进入网络时代.企业的经营活动与业务系统都立足于网络环境中。但是,网络特有的开放性.也对安全提出了更高的要求.一旦网络系统的安全遭受侵害.就会给我们的企业带来巨大的经济损失。如何使信息网络系统免受黑客和病毒的威胁与入侵,是每一个网管员必须面对的问题。  相似文献   

18.
2004年发生的一起黑客入侵事件仍不断被人们提起。一名入侵者侵入一个主要网络并截获了许多计算机的编程指令.其中包括那些为美国军方、NASA和研究实验室服务的计算机。《纽约时报》在谈到这个事件时称:“……该案例显示侵入通过互联网连接的计算机——甚至包括复杂的公司和政府网络——是多么的容易.同时也显示追查肇事者的难度有多么大。”  相似文献   

19.
浅谈政府上网的安全性   总被引:1,自引:0,他引:1  
1 政府上网安全问题的提出任何一个网络 ,大到Internet,小到几台机器的局域网 ,安全性一直是困扰网络建设者和管理者最大的问题 ,在互联网上平均每 2 0秒就能发生一起黑客攻击事件。世界上很多著名站点或计算机系统都遭过黑客袭击。据统计 ,世界上每年因黑客入侵互联网造成的损失高达上百亿美元。政府作为国家行政机构 ,承担着大量的公众事物的管理和服务职能。政府上网以后 ,这个虚拟网上政府的安全问题致关重要。正如罪犯可以从网上银行窃取金钱一样 ,罪犯也可以从网上窃取权力。网上政府只认数据不认人 ,如果安全得不到保障 ,罪…  相似文献   

20.
当今科学技术飞速发展.计算机和网络在各个方面都得到了重要的应用。在国内几乎所有的大中型企业和政府部门都建立了自己的计算机局域网络系统.每个局域网都有几十台甚至成百上千台计算机终端.在网络组建时期和系统应用时期的一项重要的工作就是安装和维护这些计算机终端。无论是安装还是维护这些计算机终端都是一件十分繁重、费时的工作,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号