首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策.  相似文献   

2.
黑客线报     
《玩电脑》2004,(10):40-40
“天堂Ⅱ”服务器疑被黑客入侵;“故宫缓冲区方案”网络投票遭遇黑客;大学生黑客窃走银行77万;美政府雇用黑客专家进行漏洞测试与安全工作;黑客劫持美国政府服务器,发送垃圾邮件  相似文献   

3.
黑客在很多人眼中就是晚上出来做活动,威胁网络与个人电脑安全的破坏早晨原本并不属于黑客的活动时间,但我打破了传统中的神话,着早晨细碎的阳光做出了一次简单的黑客行动,但就是这次行动打破了我固有的观念……  相似文献   

4.
黑客及其网络袭击行为   总被引:2,自引:0,他引:2  
讨论网络袭击问题,我们就不能回避黑客问题。在各类网络袭击者中,黑客是一个非常特殊的群体。本文将集中讨论黑客问题,以使读者对黑客及其网络袭击行为有个比较全面的了解。黑客现象及其危害黑客的出现可以说是当今信息社会.尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为无意或者有意地对社…  相似文献   

5.
网络遭遇黑客,已经是司空见惯。如今,黑客攻击网络,防不胜防。为了彻底解决这一问题,美国的科学家们正在极力构建一个令黑客无法攻击的网络。  相似文献   

6.
黑客入侵防范体系的设计与实现   总被引:2,自引:0,他引:2  
刘宝旭  许榕生 《计算机工程》2003,29(12):34-35,44
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型-EPPDRR-SM-模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。  相似文献   

7.
黑客、网络安全与信息战   总被引:1,自引:0,他引:1  
惠拉林 《微机发展》2001,11(2):65-68
新世纪被称为网络的时代。人类进入新世纪后,网络用户面临的最大威胁是黑客!本文从黑客的出现、网络本身存在的安全漏洞到黑客攻击网络的主要方式均进行了较为全面的论述,并对未来战争的主要形式进行了大胆地预测。  相似文献   

8.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及真有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

9.
警惕“网络黑客”   总被引:1,自引:0,他引:1  
伴随着全球经济一体化的滚滚浪潮,信息技术以惊人的速度向前发展,在此基础上发展起来的以因特网为载体的网络经济随之迅速兴起。然而,正当人们津津乐道于因特网的巨大优势时,一种新的身份──网络黑客的出现使得人们大伤脑筋。1网络黑客何许人也?网络黑客是指一些拥...  相似文献   

10.
《计算机》2002,(23):34-34
目前因宽带网络的兴起,以及ISP业者的彼此削价竞争,并提出相当多的优惠方案,让使用者只需花上少许的费用就可以享受512K以上的下载速率,以致ADSL或小区宽带拨接的使用都成等比级数成长。使用网络的时间也就越来越长,而长期暴露在网络上,使得网络危险也就越来越高,让网络黑客及病毒容易侵入,因此市面就开始推出许多防护措施,以杜绝使用者被黑客窃取重要计算机资料及意外中毒。而拥有深厚防毒科技的国际性大厂趋势科技,这次也推出了一款网络安全设备GateLock,它提供防止黑客侵入与病毒进入,可让使用者在狂飙宽带网络的同时,提供一层安全的保障。  相似文献   

11.
随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很多的网站漏洞。攻击者可以利用Web应用开发过程中的漏洞发起攻击,当Web应用受到攻击时会造成严重的数据泄露和财产损失等安全问题,因此Web安全问题一直受到学术界和工业界的关注。超文本传输协议(HTTP)是一种在Web应用中广泛使用的应用层协议。随着HTTP协议的大量使用,在HTTP请求数据中包含了大量的实际入侵,针对HTTP请求数据进行Web攻击检测的研究也开始逐渐被研究人员所重视。本文提出了一种基于Stacking融合模型的Web攻击检测方法,针对每一条文本格式的HTTP请求数据,首先进行格式化处理得到既定的格式,结合使用Word2Vec方法和TextCNN模型将其转换成向量化表示形式;然后利用Stacking模型融合方法,将不同的子模型(使用配置不同尺寸过滤器的Text-CNN模型搭配不同的检测算法)进行融合搭建出Web攻击检测模型,与融合之前单独的子模型相比在准确率、召回率、F1值上都有所提升。本文所提出的Web攻击检测模型在公开数据集和真实环境数据上都取得了更加稳定的检测性能。  相似文献   

12.
二阶SQL注入攻击防御模型   总被引:1,自引:0,他引:1  
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。  相似文献   

13.
Research firm the Gartner Group has warned that Internet fraud is spiralling out of control with three out of four Web sites being currently vulnerable to attack and predicted that by 2003 the level of Internet fraud will have outstripped credit card fraud.  相似文献   

14.
The Internet is now the world's most popular network and it is full of potential vulnerabilities. In this series of articles, we explore the vulnerabilities of the Internet and what you can do to mitigate them. This is the concluding part of a two-part subsection which considers a large number of ways to attack a system connected to the World Wide Web.  相似文献   

15.
越来越多不规范的网络行为给互联网的监管带来前所未有的挑战,网络行为的匿名性需求与网络监管的可追踪性需求形成了越来越明显的矛盾.为了解决对网络用户进行有效监管的问题,设计一种改进的基于OpenID机制的用户网络实名制方案,实现了分布式模式下用户发帖行为的监控,通过由Gateway Proxy执行认证功能,提高了系统的整体安全性能.基于证书机制,构造了Web Server与Gateway Proxy之间的认证交互流程,避免了OpenID规范中Web Server站点与OpenID服务器之间的中间人攻击和注册服务器欺骗攻击.通过本机制,保障了用户访问Internet的匿名性和可追溯性,实现了对网络中用户发帖行为可控,发帖事件可查的管理目标,对网络实名制的构建具有较大参考价值.  相似文献   

16.
李明 《福建电脑》2020,(5):25-27
基于Web的互联网应用蓬勃发展。Web应用在每个人的日常生活中扮演着重要的角色,积聚了大量的用户信息和数据,引起了黑客们的广泛关注。这使得Web应用的安全形势日渐严峻。保障Web应用程序和用户数据安全关系重大,本文对存在范围广、威胁程度高的SQL注入攻击进行了论述,分析了SQL注入攻击的机理及可能造成的危害,探讨了发现SQL注入攻击的方法以及如何实施防御措施,以期为Web应用安全性能的提升、为开发人员、网络安全工作者提供参考。  相似文献   

17.
在包括物联网(Internet of Things,IoT)设备的绝大部分边缘计算应用中,基于互联网应用技术(通常被称为Web技术)开发的应用程序接口(Application Programming Interface,API)是设备与远程服务器进行信息交互的核心.相比传统的Web应用,大部分用户无法直接接触到边缘设备...  相似文献   

18.
针对Web网站点的入侵事件不断发生,现有的防火墙、IDS等设备都不能有效防止入侵者篡改网站中的网页、盗取重要信息等攻击,提出了Web服务器安全较完备机制,从核心层保证Web站点中的网页不会被黑客篡改,恶意代码在系统中不会肆意发作。该机制重构了操作系统核心层权限访问控制模型,对操作系统文件、注册表、进程和网络等资源采用白名单规则,并采用多机制相结合的方式提高Web服务器的抗攻击能力。  相似文献   

19.
基于客户端蜜罐的恶意网页检测系统的设计与实现   总被引:3,自引:0,他引:3  
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的恶意软件。最后,分析恶意代码,将恶意网页加入黑名单。  相似文献   

20.
《Computer》2007,40(5):14-17
The DNS is a service that translates easy-to-remember alphabetic URLs into Web sites' actual numerical IP addresses. The system enables users to easily access the Web sites they want to visit and thus is a critical part of Internet operations. DDoS attacks can overwhelm servers with hacker-generated traffic and thereby make them unavailable for legitimate communications. These assaults are a serious threat to the Internet because hackers are developing increasingly sophisticated ways to take over thousands of unsuspecting victims' computers, creating large botnets of zombie machines they can use to launch DDoS attacks. DNS security measures and quick, coordinated responses by Internet engineers, including the filtering of hackers' messages, made the recent attack less effective than a major assault that occurred in 2002. This is important because a significant disruption to the DNS system could slow or limit Internet access for millions of users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号