首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
拒绝黑客——构筑安全的网络体系   总被引:1,自引:0,他引:1  
  相似文献   

3.
<正> 1999年郑州市警方破获一起电脑”黑客”破坏系统案,作案者为证实自己的电脑技术水平,报复原来对自己有歧视行为的单位,侵入原单位电脑网络,肆意修改、删除系统数据,不惜“以技试法”,结果落入法网。黑客是计算机专业中一群特殊的群体,随着目前新闻报道中电脑系统被攻击的消息越来越多,黑客成为我们关注的焦点。 黑客(hacker)可以定义为技术上的行家或热衷于解决问题、克服限制的人。一位电脑黑客所需的基本技能包括:学习程序设计,取得一个免费的UNIX,并学习使用和维护,学习使用World Wide Web并学会写HTML。  相似文献   

4.
直面黑客   总被引:1,自引:0,他引:1  
  相似文献   

5.
防范黑客     
楚辉 《电子科技》1999,(16):11-13
本文描述Internet上的一种安全攻击,它可能侵害到*w“用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的W”eb例览器用户,包括Na、igator和巨用户,W”eb欺骗允许攻击者创造整个**v世界的影象拷贝。影象web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括帐户和口令。攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器,以及以任何Web服务器的名义发送数据给受攻击者。简而言之,攻击者可以观察和控制受攻击者在Web上做的每一件…  相似文献   

6.
7.
8.
让黑客走开     
天行 《新潮电子》1999,(10):80-81
  相似文献   

9.
10.
网络时代,数据的安全问题越来越重要,对于国家机关、团体、企事业单位等的失密所造成的损失是不言而喻的;而对于个人,隐私泄露所带来的尴尬与麻烦也是巨大的。现在,网上有很多黑客以入侵他人计算机窃取资料和窥视别人隐私为目的,向你伸出可恶的黑手实施攻击。因此,为了确保上网安全,必须筑起防黑客的“长城”,让你无忧无虑地遨游互联网世界。1隐藏及保护IP地址黑客袭击你的第一步就是查找你的IP地址,因为个人用户上网使用的是动态IP地址,也就是说,每次上网的IP地址都不一样,所以断线之后再上网,地址就改变了,这可以有效…  相似文献   

11.
初遇黑客     
去年计算机病毒的发展可谓层出不穷,出现了许多杀伤力极强的病毒,如:快乐时光、红色代码、尼姆达等等。受感染的计算机之多令人触目惊心,这些病毒无一例外地与网络结合,并都同时具有多种攻击手段。病毒自身携带黑客程序,专门攻击网络的漏洞,一经爆发即在网络上快速传播。 目前许多大、中型电视台都建有自己的网站,网络的安全防范问题尤为重要。该文是在武汉电视台网站被黑客袭击后,作者学习研究反黑客的一点实际经验,希望对建有网站的电视台读者有帮助。  相似文献   

12.
在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,网络在世界经济社会中占据着越来越重要的地位,网络安全已经渗透到国家的政治、经济、社会、和军事之中。笔者结合自身工作实际,在本文中对黑客与网络安全进行了简要探讨。  相似文献   

13.
本文查阅相关的文献资料,首先介绍了网络黑客的攻击方法,并根据多年的网络安全实践,针对这些攻击方法提出了一些防范网络黑客的措施,为保障网络安全提供了理论参考。  相似文献   

14.
15.
随著电脑入侵事件频频发生,网络安全专家们正试图寻求新的、更为严格的甄别方法,以检验登录企业和电脑用户的身份。  相似文献   

16.
17.
18.
Chris Prosise是Foundstone的顾问副总裁,这是一家专门提供网络安全顾问以及教育训练的公司。Prosise从美国空军退役后,领导过几次政府以及Fortune前五百大网络系统公司的安全测试以及意外事故的情况处理。Prosise拥有Duke大学电子工程学士学位和CISSP(Certified Information Systems Security Professional,职业信息系统安全认证)证书。  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号