首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害。因而只有采取强有力的安全策略,才能保障计算机的安全。  相似文献   

7.
无聊的假期,无聊的网。和朋友漫无目的地游荡在网上,一时兴起就跑到BAIDU.COM里填入“黑客”两字,搜索后,发现黑客防线排在第一,黑客城在第二,真有些羡慕呀,要是我自己的网站也有他们那样出名该有多好呀!看着让人嫉妒,朋友提议测试一下他们的网站。“你们发神经呀,人家黑防就是搞防黑的,网站怎么容易出漏洞给人入侵,还是去看看黑客城有什么漏洞可以利用吧。”说罢我们就开始动手。  相似文献   

8.
网络入侵及检测   总被引:15,自引:0,他引:15       下载免费PDF全文
本文介绍了黑客入侵计算机网络系统尤其是入侵因特网的一些手段,以及为提高网络的安全性所采取的防护措施及检测方法等。  相似文献   

9.
防黑客的安全解决方案   总被引:1,自引:0,他引:1  
《计算机与通信》1999,(4):33-35
  相似文献   

10.
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害.因而只有采取强有力的安全策略,才能保障计算机的安全.  相似文献   

11.
对黑客的解释是:“一群达到温饱的叫花子,他们不满足自己的温饱,还把抢来的饭与更贫困的同伴们分享,甚至不惜打倒那些不怀好意的富翁。”——引自《摩鬼辞典》  相似文献   

12.
13.
李莉莉 《软件》2000,(5):33-37
黑客是网上不安全的主要因素之一,已经为我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本文介绍了两种有效的“正规”方法:动态的“入侵检测技术”和静态的“防火墙技术”。  相似文献   

14.
黑客探密     
《网迷》2000,(4):20-20
  相似文献   

15.
对于大多数网民来说,掌握基本的网络知识并不困难,可一说到网络安全问题,就感觉底气不足,因为很少有人会去恶意地学习什么黑客知识,而在各种情况下遭到莫名其妙攻击的网友却不在少数。因此,我们觉得很有必要写这篇网络安全专题,以使用户更安全地使用网络。本人把这篇文章定位于个人用户,并不适合高级的网管和天才级的黑客阅读。对于他们来说,本文所涉及的内容可谓雕虫小技。在此,请各路高手不要见笑,多多包涵。  相似文献   

16.
了解黑客     
“安全初涉”栏目与大家见前了,为了让初涉网络安全的您对网络安全有更多的了解,本刊开办了这个栏目,旨在让您了解网络安全的方方面面,并且在此基础上投身网络安全的海洋,汲取更多的知识。 ——编者  相似文献   

17.
18.
刘国涛 《软件》2000,(2):42-43
当今世界是一个信息高度发达的世界,因特网不再是一个遥远的梦想,现在全球有数亿人上网。在网上你可以实现许多在以前看来不可能的事情,如网上购物、资源共享、信息交换、电子商务……上网已经成为21世纪的一种时尚。可是当你在网络海洋中尽情畅游时,你可知道时刻面临着一只无形黑手的威胁吗?那就是网络中的病毒、臭虫及黑客,病毒  相似文献   

19.
网络入侵检测技术   总被引:1,自引:0,他引:1  
目前,网络互联已成为人们实现信息共享与交流的有力手段。与此同时,由于保护许多涉及国家军政、经济工商业情报以及一些私人数据等敏感信息的需要,或者实际工作的需要,信息技术的安全性越来越引起业内关注。但是,由于系统脆弱性的客观存在以及各种各样入侵行为的存在,使得信息系统的安全保护难度大为提高。据美国 General Account-lug Office(GAO) 1996的报告,在 1995~ 1996年,有25000次对美国政府机关计算机系统的入侵,至少有10个关系到98%政府预算的主要部门曾受到攻击,而…  相似文献   

20.
计算机网络黑客及网络攻防技术探析   总被引:9,自引:1,他引:9  
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听,密码破解,漏洞,扫描、恶意程序码,阻断服务和Social Engineering)和各种典型的防护模式(如数据加密,身份认证,存取控制,审计,监控和扫描)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号