共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
5.
6.
贾庆节 《数字社区&智能家居》2007,3(8):649-650
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害。因而只有采取强有力的安全策略,才能保障计算机的安全。 相似文献
7.
无聊的假期,无聊的网。和朋友漫无目的地游荡在网上,一时兴起就跑到BAIDU.COM里填入“黑客”两字,搜索后,发现黑客防线排在第一,黑客城在第二,真有些羡慕呀,要是我自己的网站也有他们那样出名该有多好呀!看着让人嫉妒,朋友提议测试一下他们的网站。“你们发神经呀,人家黑防就是搞防黑的,网站怎么容易出漏洞给人入侵,还是去看看黑客城有什么漏洞可以利用吧。”说罢我们就开始动手。 相似文献
8.
9.
10.
11.
12.
13.
黑客是网上不安全的主要因素之一,已经为我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本文介绍了两种有效的“正规”方法:动态的“入侵检测技术”和静态的“防火墙技术”。 相似文献
15.
范丽娟 《电脑技术——Hello-IT》2002,(1):52-55
对于大多数网民来说,掌握基本的网络知识并不困难,可一说到网络安全问题,就感觉底气不足,因为很少有人会去恶意地学习什么黑客知识,而在各种情况下遭到莫名其妙攻击的网友却不在少数。因此,我们觉得很有必要写这篇网络安全专题,以使用户更安全地使用网络。本人把这篇文章定位于个人用户,并不适合高级的网管和天才级的黑客阅读。对于他们来说,本文所涉及的内容可谓雕虫小技。在此,请各路高手不要见笑,多多包涵。 相似文献
16.
18.
当今世界是一个信息高度发达的世界,因特网不再是一个遥远的梦想,现在全球有数亿人上网。在网上你可以实现许多在以前看来不可能的事情,如网上购物、资源共享、信息交换、电子商务……上网已经成为21世纪的一种时尚。可是当你在网络海洋中尽情畅游时,你可知道时刻面临着一只无形黑手的威胁吗?那就是网络中的病毒、臭虫及黑客,病毒 相似文献
19.
20.
计算机网络黑客及网络攻防技术探析 总被引:9,自引:1,他引:9
江雨燕 《计算机应用与软件》2003,20(3):56-58
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听,密码破解,漏洞,扫描、恶意程序码,阻断服务和Social Engineering)和各种典型的防护模式(如数据加密,身份认证,存取控制,审计,监控和扫描)。 相似文献