首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
无聊的假期,无聊的网。和朋友漫无目的地游荡在网上,一时兴起就跑到BAIDU.COM里填入“黑客”两字,搜索后,发现黑客防线排在第一,黑客城在第二,真有些羡慕呀,要是我自己的网站也有他们那样出名该有多好呀!看着让人嫉妒,朋友提议测试一下他们的网站。“你们发神经呀,人家黑防就是搞防黑的,网站怎么容易出漏洞给人入侵,还是去看看黑客城有什么漏洞可以利用吧。”说罢我们就开始动手。  相似文献   

2.
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出一种基于社区发现的社交网络关键黑客节点识别方法。首先,文章通过图卷积网络以无监督方式实现网络的社区划分;然后,利用用户之间的交互行为和主题相似度,通过改进的Page Rank算法实现社区内黑客节点的影响力度量;最后,通过独立级联模型评估关键黑客节点对网络传播效率的作用。在Twitter数据集上的实验表明,该方法能有效识别社交网络中的关键黑客用户。  相似文献   

3.
"五一"期间爆发的中美黑客大战,在社会各界引起了广泛反响.从历次黑客攻击事件中,我们可以看到,网络安全在当今社会,正受到越来越多的关注,它不但关系到人民的生活、财产安全,更关系到国家的安危.事实上,这已经不是中美两国黑客之间的第一次交锋了,不知不觉中,一场新型的、没有硝烟的网络"战争"形式已经悄然形成.我们姑且不去评价这场"战争"的是非对错,但有战争就一定会有"伤亡",在数次的黑客大战中,中美两国都有不少网站受到了攻击,造成了大量不必要的损失.北京启明星辰信息技术有限公司正是在"五一"黑客大战这个危急关头挺身而出,推出了"网站光明行动",给国内众多的网站提供了强有力的安全保护.  相似文献   

4.
《电脑爱好者》2015,(5):48-50
在上篇文章中,我们介绍了在正式进行各种"黑客行为"之前,黑客会采取各种手段,探测(也可以说"侦察")对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。本文让我们来看看黑客是如何获知最基本的网络信息——对方的IP地址,以及用户如何防范自己的IP泄漏。  相似文献   

5.
在黑客日益猖獗的今天,越来越多的电脑用户遭到黑客的威胁和侵害,在许多人的眼里,“黑客“又是一些高深莫测的神秘人物.从介绍黑客的概念、黑客的由来出发,可以揭开其神秘的面纱,进一步了解黑客的攻击原理和手法,就可以更好地保护个人网络安全.  相似文献   

6.
文章精确地描述了黑客的静态形象,即,黑客可以用一个离散随机变量X来描述,这里X的可能取值为{1,2,…,n},概率P_r(X=i)=p_i,并且,p_1+p_2+…+p_n=1。此外,作者还给出了在一定假设下,黑客的最佳动态攻击战术,即,当黑客的资源投入比例为其静态概率分布值时,黑客的"黑产收入"达到最大值。特别是,在投入产出比均匀的前提下,黑客X的熵若减少1比特,那么,他的"黑产收入"就会翻一倍,换句话说,若黑客X的熵H(X)越小,那么,他就越厉害,他能够通过攻击行为获得的"黑产收入"就越高!  相似文献   

7.
随着社会和经济的发展,以及人们生活水平的提高,上网的人越来越多.Internet实际上是个有来有往的世界.你可以很轻松地连接到你所喜欢的站点,而其他人,例如黑客也可以很方便地连接到你的机器.实际上,很多机器都因为自己很糟糕的在线安全设置无意间在机器和系统中留下了"后门",也就相当于给黑客敞开了大门.  相似文献   

8.
病毒妖术越来越高 时下,网络上的计算机病毒传播速度更快更复杂,使计算机用户更难防范.最近的互联网安全威胁报告中显示,黑客正在实施联合了不同种类病毒的"混合威胁"式的袭击.  相似文献   

9.
校园网的服务器被黑客入侵,这是每一个网管所最不愿意看到的事,而黑客的入侵与校园网的安全永远是"矛"和"盾"的关系,再安全的校园网服务器也难免有漏洞.黑客的入侵具有极大的隐蔽性和不确定性,如果我们做网管的再疏于日常管理与维护,那么整个校园网将面临更大的危险,甚至最终垮掉.因此,必须及时地定位黑客入侵并作出相应的漏洞修补等措施,才能做到亡羊补牢,将损失减到最小.  相似文献   

10.
为了保护电脑的服务器和网络资源免受黑客的攻击,为了摧毁黑客的技术,通过对防火墙的分类,工作原理,特点和缺点,以及最新的防火墙技术分析,是非常有用的.防火墙技术是目前比较流行的,在防止黑客入侵方面是比较可行的.因此文章对在计算机网络安全应用的网络防火墙技术进行了讨论.  相似文献   

11.
随着网络技术的发展,黑客攻击现象越来越多.计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵.文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起.在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击.文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题.  相似文献   

12.
李培丰 《福建电脑》2014,30(6):81-82
随着计算机的高速发展,计算机信息安全面临越来越严峻的挑战,特别是网页信息,在没有安全控制的基础上,很有可能被"黑客"攻击,本文从三方面来探讨基于"控制字符"网页信息隐藏技术。  相似文献   

13.
今年2月初,美国几个著名的网站受到了黑客一连串游击式的攻击,甚至2月14日克林顿在接受CNN网上采访时也遭到了黑客的戏弄.美国上下一片惊慌,白宫内阁厅举行前所未有的"高技术峰会",商量对策.据估计,这次黑客袭击造成的损失达12亿美元.在美国,甚至有人称它是"Internet上的珍珠港事件".  相似文献   

14.
就像黑客和其他地下组织一样,病毒的制造者们也有着他们的传奇组织和传奇任务,从某种意义上说,这已经不再是对技术权威的崇拜,而是起着一种精神领导的作用。有人认为他们是一群无聊的技术疯子,有人认为他们是只知破坏的狂  相似文献   

15.
某日无聊.在聊天室里和MM聊天.发现有两位仁兄在海吹WindowsX P的安全性.据他们说个人用户只要使用Windows XP根本没人可以进入。经常看杂志的朋友可能会注意到.我在以前的文章中曾无数次提醒某某方法不可以在XP下使用.但这并不代表Windows XP是绝对安全的。世界上只要有黑客精神存在就永远不会有绝对安全的程序。下面就给大家介绍一种最常见的Windows XP入  相似文献   

16.
现代网络应用的社会化和商业化与早期黑客崇尚的突破技术极限、共享和开放,让计算机与人们得生活更美好的理念相悖,因而,现代黑客发生种种变异成为社会发展的必然结果。目前黑客与罪犯、黑客行为与犯罪案件越来越多地联系在一起,黑客攻击不仅对互联网信息安全构成了严重威胁,而且,随着上网用户的日益增多,也将越来越多地影响着整个社会的安全。该文从不同层面阐述了黑客的变异,指出了在打击黑客犯罪中亟待解决的是法律问题和技术问题。  相似文献   

17.
试论黑客行为的法律性质及处罚原则   总被引:1,自引:0,他引:1  
“黑客”(英文hacker音译)是指未经电脑系统所有人许可或默许而进入这一系统的人,擅自进入称为黑客行为(hacking).随着国际电脑网络(Internet)的迅速发展,这种人与这种行为会越来越多,其危害性显而易见.这不仅引起电脑系统所有人的担忧与不安全感,而且黑客还可能窃取某些重要资料与情报,甚至消除和破坏电脑系统,散布计算机病毒.如曾有黑客闯入美国五角大楼电脑系统,引起美国情报部门的极大不安.在我国,尽管目前还未见到严重的此类行为的报道,但可以预计,随着国际电脑网络在我国的普及,“黑客”也会悄然降临,对此必须及早防范,加强这方面的立法是重要的一环.  相似文献   

18.
黑客是网络安全的大敌,关于反黑客的话题已是老生常谈了,但黑客却越来越多。这有很多原因,其中一个很重要的原因,就是一般的企业或部门缺少“抓住黑客”(即查出其位置)的能力,而现行的各种“方案”、“系列工臭”也以“防”为主,少有“抓住黑客”的手段、鉴于此,本又从原理上介绍一点“古老”的“查黑客”方法,希望能对企业用户有所帮助。 网络已经成为企业制胜的必由之路。越来越多的企业将自己的关键业务置于网络之上,并取得了卓越的成绩。然而,越来越多的网络黑客(或者称之为网络盗贼)也以企业为目标,通过网络肆意侵入企…  相似文献   

19.
请登录http://school.cfan.com.cn/cfan/200719,进入本期导航专页。热闹论坛岛★黑客行为调查:四成以上黑客在研究"免杀"病毒★为什么有些动画图片是JPG格式的★仿著名熊猫烧香替换EXE文件图标  相似文献   

20.
黑客的挑战     
黑客是指以破解企业安全防范系统并以此为乐的人。闯入试验专家面对黑客们攻击系统的挑战摩拳擦掌,但同样认为预防不失为明智之举。下幸的是,“黑客”常常给其客户带来坏消息。尽管对安全问题越来越重视并越来越多地使用防火墙,PriceWaterhouse、IBM 顾问公司、MIS 培训学院及其它公司  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号