共查询到20条相似文献,搜索用时 1 毫秒
1.
2.
3.
4.
5.
如果说欺诈木马是网络世界的骗子,敲诈木马就是其中的绑匪。近期,这种直接向受害用户要钱的病毒频繁出现,受害者如果不提供黑客想要的赎金,就无法使用重要文件,甚至无法使用电脑,危害极大。猖狂黑客从欺诈到勒索近期出现的一款"vvv木马"就是典型的加密勒索木马,主要通过邮件方式传播,欺骗用户打开附件,从而下载恶意程序并运行,将电脑中文档、图片、音乐等文件进行加密,最后要求用户支付赎金以解锁文件。 相似文献
6.
范丽娟 《电脑技术——Hello-IT》2002,(1):52-55
对于大多数网民来说,掌握基本的网络知识并不困难,可一说到网络安全问题,就感觉底气不足,因为很少有人会去恶意地学习什么黑客知识,而在各种情况下遭到莫名其妙攻击的网友却不在少数。因此,我们觉得很有必要写这篇网络安全专题,以使用户更安全地使用网络。本人把这篇文章定位于个人用户,并不适合高级的网管和天才级的黑客阅读。对于他们来说,本文所涉及的内容可谓雕虫小技。在此,请各路高手不要见笑,多多包涵。 相似文献
7.
8.
当你看到这个名称——入侵检测系统,基本上通过望文生义也能知道个大概,如果有人入侵,这个系统是可以检测出来的。即便如此,非专业人士可能依然不是很清楚,毕竟缺少背景和环境信息。同事告诉我一件趣事,她与业界乃至世界非常有名的一家网络安全公司的一位人士联系,谈到IDS,对方竟然问“是大楼里的防盗监测系统吗?”,让我的同事哭笑不得,再没了谈下去的兴趣。两种可能,对方刚入此门此行业;产品线不同,所谓隔行如隔山嘛,或者更多可能,装傻充楞、不学无术…… 因而,在国内,聪明的厂商在IDS之前加上“黑客”两字,这样一来,所有人都明白了。这两年,人们对于黑客还是不陌生的,只要 相似文献
9.
10.
黑客及其网络袭击行为 总被引:2,自引:0,他引:2
曹建 《电脑技术——Hello-IT》1999,(9):11-14
讨论网络袭击问题,我们就不能回避黑客问题。在各类网络袭击者中,黑客是一个非常特殊的群体。本文将集中讨论黑客问题,以使读者对黑客及其网络袭击行为有个比较全面的了解。黑客现象及其危害黑客的出现可以说是当今信息社会.尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为无意或者有意地对社… 相似文献
11.
吕春荣 《数字社区&智能家居》2004,(4):56-58
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述. 相似文献
12.
吕春荣 《数字社区&智能家居》2004,(11)
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述。 相似文献
13.
随着互联网金融的发展,电子支付已经占据了移动支付的大半江山,但往往道高一尺魔高一丈,近期发生了多起手机银行遭盗窃信息骗取钱财的事件。专家认为,目前,不法分子制作假冒网银升级助手、盗版手机网银客户端、钓鱼支付宝等恶意软件,严重威胁移动支付安全。而根据360互联网安全中心日前发布的《2014年第二期中国移动支付安全报告》显示,国内手机银行客户端中,黑客有七种招数利用木马偷取用户敏感信息。 相似文献
14.
随着科学技术、尤其是以电子计算机为核心的电子技术的飞速发展,高技术条件下的战争模式也发生了较大的变革,从近年美国导演的几场局部战争看,信息战已是作战双方对抗的主要方面,即运用战场信息来指挥控制在信息系统领域内进行的全新作战方式,美军在战争初期的大规模轰炸也都在于摧毁对方的指挥控制系统,从而首先夺取信息优势。日前信息领域大规模使用计算机来进行信息处理和数据交换,计算机已成为C3I系统和数字化部队的核心配置,围绕计算机系统的对抗将大大增强。同时随着计算机“黑客”现象和计算机病毒的日趋严重,计算机直接… 相似文献
15.
谈起BackOffice许多人都会知道这是Microsoft公司出品的著名软件套件。但一个名为BackOrifice的软件经过媒体近期的描述介绍,也越来越为人所知,它给人留下的却是Internet上hack软件的”狰狞面目”、CultoftheCow这个HackerGroup的名字不会有太多的人知道,但正是他们在不久前制作了BackOrifice软件,并让众多的上网用户心惊胆战.因为如果你运行了Backorifice软件,并登中文Internet上,那么他人就可出的孙敏拷贝、修改甚至删除您的硬盘文件,监视你的键盘输入,并重新启动你的机器。最终Microsoft公司也不得不特地申明,这个软件并… 相似文献
16.
17.
星期天没事上网闲逛,在QQ上看到了老同学小王,于是我向他问道:“兄弟,你不是最近刚买了一台电脑吗?为啥还跑到网吧去上网啊?”小王很快就回复我说:“在家玩网游啊?那多没气氛呀!哦,对了,你是怎么知道我在网吧上网的啊?”难道,这小子不知道QQ外挂可以显示IP地址吗?看我没有任何反映,小王就说过两天来看我,老同学叙叙旧,我当然毫不客气地说:“好啊!来就来,可千万不要买东西啊,顶多带条‘中华’来就可以了。” 相似文献
18.
BO是最近网络黑客常用的一种特洛伊木马程序。我们看一看它是怎样来对一个163普通用户进行攻击的,它在攻击时可以做一些什么样的事情,并对网络用户造成什么样的危害。 首先我们来看看BO的构成:1.Boserve.exeBO的服务端程序,也就是一个木马程序。2 Bogui.exeBO的用户端图形界面程序,黑客就是要用它来对用户进行攻击,3.Boclient.exe BO的用户端文字界面程序。4.Boconfig.exe BO的配置程序(DOS下)。5.Freeze.exe压缩程序(DOS下)。6 Melt.exe解压程 相似文献
19.