共查询到20条相似文献,搜索用时 15 毫秒
1.
3.
4.
目前各国政府都相继推出打击电子罪刑的条款,藉以遏阻网络犯罪。甚至跨国成立国际组织,如亚太经合组织及国际电联全权大会都做出相关决议。那么网络犯罪究竟有些什么类型呢? 简单地说,网络电子犯罪可分为以下几种: 相似文献
5.
《电脑编程技巧与维护》2005,(11):36-36
近日,江民公司反病毒中心监测到,国内有黑客入侵某知名公司网站种植PCSHARE后门木马,如果用户IE浏览器存在HHCTRL漏洞,访问该公司页面即会感染后门病毒。感染病毒后,用户计算机可能被黑客完全控制,黑客可以利用大量染毒电脑组建成僵尸网络,从而对互联网发起拒绝服务攻击或是租借他人从中牟利。据江民反病毒专家何公道介绍,PCSHARE病毒系一 相似文献
6.
7.
在过去的几年中,我们的身边总是充斥着各种各样关于安全的话题——黑客、木马、病毒这些名词对于广大用户来说已经耳熟能详。但实际上,来自企业内部的,或者说从企业内部直接盗取数据所造成的威胁,丝毫不亚于外部网络发起的攻击。 相似文献
8.
9.
王忠力 《计算机与信息技术》2007,(6)
Internet网络技术的不断发展,给我们的工作、生活带来了许多便利,然而各种病毒、木马程序也在"与时俱进",如今计算机网络安全问题是计算机领域研究的一个重要方向。而计算机端口安全是整个计算机网络中重要的一个环节,了解端口、认识端口对计算机用户来说是必要的。 相似文献
10.
袁大勇 《计算机光盘软件与应用》2013,(4)
随着计算机技术的不断的发展,计算机不断的被普及,这是一个好的发展现象,然而网络四通八达,包括的更是多不胜数,与世界相联系,所以网络的环境的复杂性还有他的多变性就值得令人所探讨,如今网上购物也在凭借其飞速迅猛发展,使得互联网更加的普及,复杂多变的网络面临着前所未有的巨大威胁,由于黑客技术还有法律上的漏洞等等,导致了网络上面盗窃和病毒等的攻击的案件不断的发生,则对于网络安全还有人民的财产安全等造成了很大的威胁,所以我们就将通过本文来探讨一下网络安全的重要还有它的一些防护策略等。 相似文献
11.
12.
13.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。 相似文献
14.
15.
16.
朱俚治 《网络安全技术与应用》2013,(12):80-80,82
木马是一种有攻击性的恶意代码。一个完整的木马有三部分组成,服务端程序,控制端程序,木马配置程序。本文的主要工作是:⑴简述了服务端和控制端的通信机制,以及木马数据包的捕获方法,⑵安全人员如何通过捕获黑客发送的数据包,对数据包中的数据进行篡改,⑶在数据包中植入病毒,再次将植入病毒的数据包发送给黑客的服务端,以达到攻击黑客的服务端和控制端之间的正常通信之目的。 相似文献
18.
20.
俗话说“阳光总与黑影相伴”,在上网访问日益便捷的今天,黑客攻击技术也在不断成熟。黑客为了让远程控制更隐蔽,经常会使用十分流行的DLL注入木马作为主要攻击手段,以躲避防火墙和杀毒软件的拦截。通过对普通DLL木马的进一步加工,黑客还能开启多线程保护、进行端口劫持复用。总之,DLL木马攻击的隐蔽程度已经达到了前所未有的境地。那么,怎样才能应对DLL木马攻击之乱呢?本文将教您几招儿实用的应对之策,快来学习一下吧。 相似文献