首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2003,(17):46-49
在中国互联网成长的道路上,有许多事情我们必须提起,有太多的事情我们必须铭记。回顾那段历史,我们有过迷茫,我们有过辉煌与理想,同样也经历了一次次的困惑与无奈。当我和安全界的朋友在策划这个专题的时候,我们又一次的翻开了中国互联网的发展史,在这本净重的书中我们努力找寻着中国黑客与安全事业的发展历程,找寻着那段属于中国黑客自己的历史……  相似文献   

2.
黑客大会 2000年3月29、30日两天,国际黑客大会在以色列特拉维夫召开,吸引了来自世界各地的350多名黑客。 2000年7月28日,世界各地的黑客云集在美国赌城拉斯维加斯的阿历克斯公园旅馆,召开一年一度的全球黑客大会。 类似这样的黑客聚会在国外可谓司空见惯,但我们一直觉得这种神秘的聚会距离身处中国的我们还很遥远,从未想过有一天它也会在我们的身边发生,直到互联网在中国遍地开花,直到——2000年9月1日—3日,中国北京南郊,由天极网承办的“互联网络安全应用研讨会”用一种最平淡的方式将中国黑客作为一个群体展现在众人面前。业界公认,这是中国第一次黑客大会。  相似文献   

3.
彭文波 《玩电脑》2005,(7):62-65
黑客只需要发布一个网页,即可让访问过该网页的用户计算机自动删除所有文件.把机密文件通过Email发送到其他地方、使用户计算机崩溃或者做黑客想要做的任何事情……这些曾是无数次在我们身边发生的真实案例。通过这些案例,我们可以体会到:一个网站建立后.如果网站程序员经验不足或者没有强烈的安全意识,程序会存在很多漏洞.从而给整个网站带来不可估量的损失。  相似文献   

4.
《电子商务世界》2006,(12):61-61
在人类历史上曾经有过几次伟大的移民.每次移民都带来了新的发展.美国从东部向西部的移民就带动了美国西海岸的发展。这些移民都是有形移民,而人类即将开始一次从有形社会向无形上转化的移民。互联网商圈可以使中国的民族企业,特别是几千万中小企业获得一个重要的发展机遇。  相似文献   

5.
INP  苏黎 《电脑爱好者》2004,(1):52-58
有一群活动于互联网,但却比骇客,黑客更神秘的人。没有人写过他们的故事,也没有多少人知道他们的存在;可他们依然默默坚守在自己的岗位,时刻关注着每一个非法入侵者的动向,每一秒对他们来说,却因放置着  相似文献   

6.
刘创 《中国信息化》2014,(20):F0003-F0003
在"棱镜门"让全世界坐立不安之时,《棱镜中的黑客》的推出,能够透过"黑客"的个案,看到本质,在"棱镜门"沸沸扬扬之后进行一种冷思考。"黑客",伴随着计算机和互联网而诞生,他们掌握着前沿的计算机和网络技术,能够发现并利用计算机系统和网络的弱点。他们的行为动机多样,因此我们必须对这一群体进行分解,认识他们及其技术的两面性——"黑客"中那些不断拓展技术边界。  相似文献   

7.
阿易 《信息时空》2003,(5):54-55
随着Internet的发展,互联网已经走进千家万户。如今,网络安全成为人们最为关注的问题,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过黑客的攻击,其中银行、金融和证券机构是黑客攻击的重点目标。对于此,安全技术也正在努力不断完善着,技术最成熟的应该还是防火墙技术,保护内部网  相似文献   

8.
防范网上黑客的常规招数   总被引:1,自引:0,他引:1  
现在有不少软件都能防范网上黑客,但你用过以后却发现,它们过些日子就成了“透明纸”———小黑客们也找到了相应的破解软件。其实,有时最简单的也就是最有用的,如果我们能从基本原理入手做点“手段”,相信挡住大多数黑客是不成问题的。黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法:1.使用代理服务器(ProxyServer):若我们浏览网站、聊天、BBS等,这时留下网址是代理服务器的,而非我们的网址。2.使用工具软件:NortonInternetSecurity具有隐藏IP的功能,若您的电脑前端有路由…  相似文献   

9.
业界传真     
《计算机》2000,(8)
联邦调查局追捕德国黑客 据报道,美国联邦调查局与美国国家基础设施保护中心目前正在全力搜捕与最近互联网历史上最大规模攻击行动有关的一名匿名德国计算机专家。这名德国程序良的绰号为”Mixt。r’”。据新ito同站CNET报道,Mixter在上个星期三曾接受采访,当时这名德国电脑专家承认他所编写的一个软件与此次‘W绝服务式”’攻击行动中黑客所使用的工具十分相似,但是他明确否认自己与黑客的行为有任何联系。 自称现在居住在德国的Mixler曾在一家计算机安全IN站组织的一次防范“拒绝服务式”攻击的竞赛中赢得…  相似文献   

10.
黑客与反黑客、病毒与反病毒是一场拉锯战,在我们看得见的这场战争很难停下来。从1998年到2004年时全球信息安全问题增加37倍以上,黑客和病毒攻击技术越来越强大.漏洞利用时间不断缩短.朴丁数量成倍增长,这都使得较件厂商换代更新变得很困难.Windows XP SP2是微软有史以来投入最大的一次免费升级包,是其“可信赖计算”策略的第一个重要体现.但也有用户在安装SP2后遇到不少麻烦,致使电脑难以使用甚至不能使用,那么——  相似文献   

11.
随着世界经济的发展和科技的进步,整个地球通过互联网联通在了一起,第三次工业革命是互联网时代的工业革命.信息化技术的发展与应用使我们的生活方便了许多,但是互联网也有漏洞,从最初的木马病毒到现在的黑客军团,一直都在威胁着互联网的安全.互联网现在是人民生活中离不开的虚拟物品,对其依赖性越来越高,本文从计算机网络安全问题出发进行研究和讨论我们当前面临的互联网问题,以及相对提出一些可行性的建议.  相似文献   

12.
自从1983年世界上第一例电脑病毒诞生,它就从来没消停过。有了互联网就有了蠕虫、有了Word就有了宏病毒、有了QQ就有了QQ病毒,去年又惊闻手机都有“概念”病毒了。病毒变着法子骚扰,我们也只能穷于应付,虽然大部分病毒都算不上绝症,可是感染一下也绝不会像个小感冒那么轻松。黑客出来混都得有还的时候,我们这些手无寸铁的良民更经不起病毒的肆虐。  相似文献   

13.
《数码世界》2003,2(9):26-27
由于计算机网络互联协议的公开性和开放性.任何怀有恶意的闯入只要深谙此道,就可以通过网络进入内部网窥探敏感信息、破坏、修改或窃取数据。1998年我国共破获黑客案件近百起.利用计算机网络进行的各种违法犯罪行为在中国正以每年30%的速度递增.面对猖狂的黑客行径和网络犯罪.如何利用互联网进行安全的通信,同时保护计算机网络信息的安全,成为必须关心的问题。 政府、军队等机构从事的行业性质是跟国家紧密联系的。所涉及信息几乎都具有高度的机密性.因此其信息安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等.都将对政府机构构成威胁。为保证政府网络系统的安全.有必要对其网络进行专门的安全设计。  相似文献   

14.
日前,江民科技开展了一项关于“2007年黑客行为分析”的调查。调查显示,2007年黑客行为呈明显上升趋势,41.86%左右的黑客或准黑客正在研究“免杀病毒”技术,研制“免杀病毒”和在互联网交流“免杀技术”已经成为黑客们最为热衷、追捧的黑客行为。  相似文献   

15.
《微电脑世界》2005,(3):167-169
现在的网上真的是很不安全,许多伪黑客使用各种扫描器扫描我们的电脑,试图发现漏洞侵入我们的电脑。看着防火墙一遍又一遍地报警,您是否也有过忍无可忍的时候?如果你碰到过这样的事情,就让我们一起来试试可爱的"小猪快跑"吧!  相似文献   

16.
于文征 《玩电脑》2005,(5):55-56
互联网从诞生之日起,就与Email密不可分。在网络安全危机四伏的今天,给无数网民带来便利的Email,也成为了黑客瞄准的目标。利用Email进行的网络攻击十分普遍,而针对这些攻击的防范措施也是我们必须学习和掌握的……  相似文献   

17.
为什么我们相遇网络? 很多人问过自己为什么,在这个虚拟的网络中,一次偶然的相遇,一次意外的PK,都有可能成就我们在游戏里的那段情感。也许这段情感看不到摸不着,可是它在我们的心里却真实的存在着,从偶然变成习惯,变成一种牵挂。也许我们永远都不能面对现实,但是可以在游戏中给这段情感一个圆满的结局,让你的那个她成为你心目中最美...  相似文献   

18.
《计算机与网络》2011,(20):43-43
所谓病从口入,黑客要想入侵我们的电脑,也必先进入电脑的“口”,这里所谓电脑的“口”.指的就是端口。我们知道.电脑与互联网进行通信都是通过端口来传输数据的,无论是正常的数据,还是黑客入侵时产生的数据,无一例外都需耍经过端口。因此只要我们封堵了一台电脑的危险端口,那么黑客想要入侵我们的电脑就很难了。下面让我们一起来学习一下关闭电脑端口的方法。  相似文献   

19.
回顾改革开放二十年来的历史,中国社会已经有过数次具有代表性的创业浪潮,在这些浪潮中,中国社会出现了一批又一批的财富拥有者。以互联网为代表的”新经济”的出现,在中国几千年的历史上,第一次为本身一无所有,仅仅凭借自己的智慧、理想和冲劲的年轻人,创造了绝无仅有的创业机会。由于互联网经济的推动,一批又一批网站诞生了。现在,让我们顺着近几年的“数字创业”历程,来检阅一下中文网站的发展历程。  相似文献   

20.
面对频繁见诸媒体的黑客新闻,令我们不得不关注网络安全这个问题。不论是一台家用电脑还是一台国家机关的办公用机,只要它接入了互联网,就有被攻击、被非法使用的可能,其所处的危险与其在互联网中的在线时间成正比。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号