首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2011,(20):43-43
所谓病从口入,黑客要想入侵我们的电脑,也必先进入电脑的“口”,这里所谓电脑的“口”.指的就是端口。我们知道.电脑与互联网进行通信都是通过端口来传输数据的,无论是正常的数据,还是黑客入侵时产生的数据,无一例外都需耍经过端口。因此只要我们封堵了一台电脑的危险端口,那么黑客想要入侵我们的电脑就很难了。下面让我们一起来学习一下关闭电脑端口的方法。  相似文献   

2.
《电脑迷》2003,(7)
由于黑客工具的使用便利性,有很多上网的人都想偿试一下做黑客的滋味,因此我们的电脑遭到黑客攻击的可能性大大增加、这就要求我们要时时查着自己的电脑是否被黑客入侵,当然使用工具查看是最方便的手段了。“反黑客专家”就是一款扫描黑客的工具,它能智能检测和清除超过12000多种黑客程序和木马程序。使用多种扫描方式,全面而可靠地检测你的计算机。它的主要功能有: 1.端口扫描。智能检测黑客端口和木马端口,发现并追踪其对应的黑客或木马程序,关闭并清除。 2.内存扫描。保证你的系统中无黑客及木马入侵,一旦发现,立即终止其进程,并清除相对应的程序。 3.注册表扫描。检测系统有所有自动运行的程序、快捷方式和服务,先入为主。  相似文献   

3.
理论上来说,任何联网的电脑都有被黑客入侵的可能。我们能做的,要么不联网,要么就采取各种措施增加黑客入侵的难度。保护网络的一个常用方法,就是关闭一些不必要的端口,尽可能减少黑客入侵的机会。不过对于菜鸟来说,手工关闭端口的操作非常复杂,通过软件工具则能轻松搞定。  相似文献   

4.
通过端口入侵用户的计算机,是黑客一向惯用的伎俩,所以该适当关闭哪些端口和开启哪些端口,对防御黑客利用端口入侵系统有一定的帮助.一般用户对端口都不太懂,很容易遭到别人的入侵.必须了解多些关于端口的知识,关闭一些无用的端口,让黑客无功而返.  相似文献   

5.
亦可 《玩电脑》2004,(9):52-54
入侵!真的有别人说的那么简单吗?不要以为那些黑客一来就能获得别人电脑的访问权限。在入侵系统之前.要先确定目标主机,并弄清楚有哪些端口在监听。因此,网络扫描是入侵的第一步.而拥有一款优秀的扫描工具可以事半功倍。  相似文献   

6.
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Win-dows就会在本机开一个端口,然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类:1.系统保留端口(从0到1023)这些端口…  相似文献   

7.
萧风 《现代计算机》2006,(1):148-149
电脑只要和网络打交道,就免不了用到“端口”。不仅有用的程序要用它,其他要实施破坏的病毒和黑客,也对端口十分感兴趣。管理好端口,防止系统受到入侵,是安全防范的重要一环。[编者按]  相似文献   

8.
周爱华 《电脑自做》2001,(6):101-102
网络精灵,这是一个自制程序。它的 Trojan(后门程序植入)是 Netspy.exe,大小为114KB。它是黑客用来攻击电脑的一个常用软件,其应用原理和其它特洛伊木马一样,从对方电脑的端口入手,达到入侵的目的。你不要以为,服务器的端口最大可以有65535个,网络精灵入侵不了你的端口,这么想,你就大错特错了。因  相似文献   

9.
赛迪 《网络与信息》2012,26(8):71-71
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。一、常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类:  相似文献   

10.
Linux下主机入侵检测系统的研究   总被引:2,自引:0,他引:2  
主机入侵检测系统主要是根据主机的进程、目录、文件、内存、ICP/IP端口以及到达主机的网络数据包等系统资源的变化情况,实时地判断主机是否被黑客入侵,并阻止黑客的进一步活动或通知防火墙阻断该黑客的源地址。本文主要介绍了当前较为流行的操作系统Linux下主机入侵检测系统的研究设计情况,它对设计其他操作系统平台机如Unix、Windows2000下主机入侵检测系统及下一代安全防范系统都有一定的借鉴作用。  相似文献   

11.
何谓"影子账户"?系统由于存在漏洞或者因密码被破解而被黑客入侵后,黑客为了方便自己下一次进来,通常会留下一个比较特殊的账户,之所以特殊,是因为这种账户用系统中提供的工具或方法都无法看到,系统由于存在漏洞或者因密码被破解而被黑客入侵后,黑客  相似文献   

12.
对于端口这个“神圣”的东西,很多人都望而却步。而却不知端口在计算机安全防护上有多么重要的作用。网上很多病毒以及黑客的攻击都离不开端口,我们今天就来看看几个端口的“档案”以及怎样防止黑客入侵。  相似文献   

13.
武金刚 《电脑时空》2008,(9):148-149
提起端口大家都知道,这是系统和外部连接通讯的管道,在正常情况下只有开启相应的端口,用户才能通过计算机正常使用互联网上的各种服务器。如开启了80端口,我们可以访问Internet的web网页;开启了21端口可以进行FTP服务等等。可是系统中的端口也是黑客、木马等程序的入侵通道,端口开多了,系统就会受到一些不速之客的攻击,这样给我们系统安全带来很多隐患,为了安全我们可以将不常使用的端口关闭。  相似文献   

14.
种植木马对用户的电脑进行远程控制,是最常见的黑客入侵方法。但是,只要是木马,早晚都会被用户查杀,这就使得黑客们非常苦恼。哈哈!现在利用Windows XP系统自带的“放大镜”功能,我们不仅可以轻松入侵别人的电脑。还不易被查杀哟!下面我就来为大家模拟演示一下。  相似文献   

15.
众所周知,服务器的端口最大可以有 65535个,而实际上常用的才几十个。这意外着,可以采用某种方法定义出一个特殊的端口来达到入侵的目的。为了定义出这个端口,就要依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口,这个程序就是“后门”程序。简单地说,黑客先通过某种手段在一台个人电脑中植入一个程序,使这台机器变成一台开放性极高 (用户拥有极高权限 )的 FTP服务器,然后就可以达到侵入的目的。   因此,有电脑者必须防范黑客的入侵。应该做到:第一,不要随便接受陌生人发来的电子邮件、文件。第…  相似文献   

16.
李汉强 《电脑》2004,(8):136-136
在BBS上经常看到不少用户指自己的电脑被黑客入侵了,老实说,电脑被入侵,除了是系统出现的安全漏洞外,用户自己没有定期安装补丁程序和重视网络安全的问题,也是另一个主要原因。举个简单的例子,不少人明知道Windows XP有很多安全漏洞,  相似文献   

17.
黑客的故事     
所谓黑客,是指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。从美国五角大楼被黑客像走“家门”一样入侵,到政府网站被“黑”,从“美丽杀手”到“探索压缩虫”及“七月杀手”,黑客正肆无忌惮地蹂躏我们赖以生存的网络。 在很多人眼里,“黑客”被等同于电脑捣乱分子,“黑客”行为似乎就是“计算机犯罪”。可是也有人认为“黑客”是网络时代的牛仔,甚至是反传统的斗士。专家们则认为黑客现象在很大程度上是一种文化问题。它可追溯到60年代电脑和互联网的起源。那时PC和互…  相似文献   

18.
近日,江民公司反病毒中心监测到,国内有黑客入侵某知名公司网站种植PCSHARE后门木马,如果用户IE浏览器存在HHCTRL漏洞,访问该公司页面即会感染后门病毒。感染病毒后,用户计算机可能被黑客完全控制,黑客可以利用大量染毒电脑组建成僵尸网络,从而对互联网发起拒绝服务攻击或是租借他人从中牟利。据江民反病毒专家何公道介绍,PCSHARE病毒系一  相似文献   

19.
《计算机与网络》2003,(9):48-48
本文介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助。 一、密码破译如入无人之境 几乎所有黑客的工具箱内都有密码破解工具。黑客在入侵的第一阶段,通常先尝试破解电脑的密码,而大多数的系统(包括Windows NT及UNIX)都把密码储存在电脑的特定文件里。黑客偷到这个文件后,就会用工具配合一部字  相似文献   

20.
黑客、木马、流氓软件往往通过修改注册表启动运行,黑客通过端口或共享入侵系统,系统安装后有许多安全隐患。修改注册表,设置权限及消除隐患,可以有效防止病毒的破坏,从而加固系统安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号