共查询到20条相似文献,搜索用时 380 毫秒
1.
刘源 《电子产品维修与制作》2009,(6):86-89
通过分析黑客获取肉鸡的这些常用手段,我们不难发现,计算机之所以会成为黑客的肉鸡,主要是由于系统存在漏洞和弱点、用户不当的网络操作行为、无法低于各种网络诱惑等原因造成的。 相似文献
2.
刘源 《电子产品维修与制作》2009,(6):80-81
互联网是开放的.同时也是深不可测的。在互联网的每一个角落都可能隐藏着图谋不轨的攻击者.他们随时都可能将罪恶之手伸向网络中的每一台计算机。每一台疏于防范的计算机在黑客眼中都是肉鸡,黑客可以通过远程遥控这些肉鸡来达到不可告人的秘密。 相似文献
3.
本文介绍了计算机网络中,对来自内部黑客及外部黑客的防范方法。对内部黑客采用逻辑地址与网卡地址捆绑方法,外部黑客采用路由地址封堵的办法。 相似文献
4.
5.
6.
7.
8.
9.
陈小兵 《电子产品维修与制作》2010,(16):87-87
当黑客成功控制一台服务器(或计算机)之后,对账号进行克隆已经成为“习惯”。这样,即使被系统管理员发现入侵,并更改系统账号以后,入侵者依然可以使用克隆用户账号登录,并重新控制系统。那么,如何才能找到这些“克隆账号”呢? 相似文献
10.
11.
网络已成为人们生活和工作离不开的工具,然而网络安全问题引起人们的高度关注。加强网络管理,避免计算机网络遭受病毒、恶意软件和黑客的不轨行为的攻击,成为摆在我们面前的难题。因此,认真研究计算机网络中存在的安全问题,并且提高计算机网络安全防范意识逐渐提上日程。 相似文献
12.
黑客是网上不安全的主要因素之一,已经给我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本文介绍了两种有效的“正规”方法:动态的“入侵检测技术”和静态的“防火墙技术”。 相似文献
13.
局域网网络监听技术概述 总被引:1,自引:0,他引:1
网络监听技术经常被黑客及网络管理员使用。黑客利用网络监听窃取他人重要信息,进而控制或者攻击他人计算机;网络管理员可以利用监听技术分析网络异常,定位问题所在。本文概述了网络监听的技术原理和常用的工具,并针对如何防范,提出了解决方案。 相似文献
14.
<正>随着科学技术的发展与创新,计算机技术在医疗卫生领域的应用越来越广泛,尤其是在最近几年,计算机网络技术在医疗卫生领域的应用越来越普遍,但是计算机却随时都有可能遭到黑客、病毒的攻击,造成程序严重损坏、患者信息数据丢失等问题,对医院的发展产生了不利的影响。因此,将网络主动防御技术运用于医院信息数据库,已成为当前研究的热点,而对其进行安全防范也是当前社会普遍关心的问题。 相似文献
15.
网络安全讲座 总被引:2,自引:0,他引:2
吴会松 《中国数据通信网络》2000,(4):45-50
黑客是网上不安全的主要因素这一,已经给我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本介绍了两种有效的“正规”方法,动态的“入侵检测技术”和静态的“防火墙技术”。 相似文献
16.
现在,网上有很多黑客以窃取资料和窥视别人隐私为目的,入侵他人计算机实施攻击。因此,为了确保安全,必须筑起防黑客的“长城”,才能无忧无虑地遨游互联网世界。 相似文献
17.
SafeNet公司 《信息安全与通信保密》2009,(9):43-43
随着网上交易日益飙升,黑客软件的技术门槛已很低,通过搜索引擎输入“肉鸡”搜索,相关内容多得数不清,还有很多黑客培训广告。这些黑道技术催生许多大大小小的黑客,这些黑客利用简单的技术却能够获取用户的机密信息,比如银行账号、在线支付密码等,个人信息泄露真的防不胜防,这些不安全因素大大地制约了网上银行的使用。据艾瑞调研数据显示, 相似文献
18.
19.
黑客或恶意攻击者通过计算机软件漏洞对主机执行任意恶性代码,进行非法操作,导致用户网络瘫痪,用户私密信息被盗取等不同程度的危害不绝于耳。本文简要分析了计算机软件漏洞的表现形式,提出防范漏洞带来的危害的几点策略。 相似文献
20.
随着计算机网络的不断发展,信息产业已成为经济社会的支柱产业之一,全球信息化已成为不可逆转的潮流,这也带动了计算机网络的迅猛发展和普及应用。但计算机网络具有连接形式多样、开放性、终端分布不均匀性等特征,致使其易受黑客、电脑病毒等攻击。无论是有意的攻击, 相似文献