首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 1 毫秒
1.
警惕“网络黑客”   总被引:1,自引:0,他引:1  
伴随着全球经济一体化的滚滚浪潮,信息技术以惊人的速度向前发展,在此基础上发展起来的以因特网为载体的网络经济随之迅速兴起。然而,正当人们津津乐道于因特网的巨大优势时,一种新的身份──网络黑客的出现使得人们大伤脑筋。1网络黑客何许人也?网络黑客是指一些拥...  相似文献   

2.
孙泠 《软件世界》2007,(5):33-33
当金融企业将提取的客户数据用于测试环境时,信息泄露的危险已经产生。去年,一个由数百人共同发起的网站,引起了社会广泛的关注。200多名自称是工商银行网上银行受害者的人,集结在名为“工行网银受害者集体维权联盟”(www.ak.cn)网站上,留下真名、所在城市和受损金额,宣布要对工行提起集体诉讼。该维权联盟在“声明”中表示,他们是由于非自身原因,被罪犯利用工行网银漏洞造成了牡丹灵通卡存款被盗。  相似文献   

3.
4.
《程序员》2000,(4)
上个世纪60年代早期,拥有巨型计算机的大学电脑设施,如麻省理工学院的人工智能实验室,成为黑客初显身手的舞台。最初,“黑客”(hacker)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。80年代后期,由于一些喜欢恶作剧的“电脑精英”再三制造麻烦,hacker一词带有贬义。进入90年代,更有人利用“黑客技术”从事犯罪活动,盗窃钱财、破坏设施;至世纪末,在国际政治事件、军事冲突中也可见到“黑客活动”;新世纪初,无明确目的  相似文献   

5.
如果说欺诈木马是网络世界的骗子,敲诈木马就是其中的绑匪。近期,这种直接向受害用户要钱的病毒频繁出现,受害者如果不提供黑客想要的赎金,就无法使用重要文件,甚至无法使用电脑,危害极大。猖狂黑客从欺诈到勒索近期出现的一款"vvv木马"就是典型的加密勒索木马,主要通过邮件方式传播,欺骗用户打开附件,从而下载恶意程序并运行,将电脑中文档、图片、音乐等文件进行加密,最后要求用户支付赎金以解锁文件。  相似文献   

6.
对于大多数网民来说,掌握基本的网络知识并不困难,可一说到网络安全问题,就感觉底气不足,因为很少有人会去恶意地学习什么黑客知识,而在各种情况下遭到莫名其妙攻击的网友却不在少数。因此,我们觉得很有必要写这篇网络安全专题,以使用户更安全地使用网络。本人把这篇文章定位于个人用户,并不适合高级的网管和天才级的黑客阅读。对于他们来说,本文所涉及的内容可谓雕虫小技。在此,请各路高手不要见笑,多多包涵。  相似文献   

7.
Network General公司通过新的基于网络的侵入监测装置,正将其sniffer协议分析探测器转向对黑客的检测。该公司将于年底推出CybcrCop系统,该系统在其战略合作伙伴的基于网络侵入监测装置技术的基础上,将结合数据包检测和分析技术。CyberCop被Network General公司的官员称做“网络窃賊警报器”,该系统是实时的,当检测到黑客时,可映射出黑客并发出告警。  相似文献   

8.
当你看到这个名称——入侵检测系统,基本上通过望文生义也能知道个大概,如果有人入侵,这个系统是可以检测出来的。即便如此,非专业人士可能依然不是很清楚,毕竟缺少背景和环境信息。同事告诉我一件趣事,她与业界乃至世界非常有名的一家网络安全公司的一位人士联系,谈到IDS,对方竟然问“是大楼里的防盗监测系统吗?”,让我的同事哭笑不得,再没了谈下去的兴趣。两种可能,对方刚入此门此行业;产品线不同,所谓隔行如隔山嘛,或者更多可能,装傻充楞、不学无术…… 因而,在国内,聪明的厂商在IDS之前加上“黑客”两字,这样一来,所有人都明白了。这两年,人们对于黑客还是不陌生的,只要  相似文献   

9.
随着网络生活的日益普及,网络中的“黑手”也渐渐伸向普通电脑用户,而我们对于电脑又是一知半解,究竟如何才能抵御这来自网络中既看不见又摸不到的“黑手”呢?  相似文献   

10.
黑客及其网络袭击行为   总被引:2,自引:0,他引:2  
讨论网络袭击问题,我们就不能回避黑客问题。在各类网络袭击者中,黑客是一个非常特殊的群体。本文将集中讨论黑客问题,以使读者对黑客及其网络袭击行为有个比较全面的了解。黑客现象及其危害黑客的出现可以说是当今信息社会.尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为无意或者有意地对社…  相似文献   

11.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述.  相似文献   

12.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述。  相似文献   

13.
随着互联网金融的发展,电子支付已经占据了移动支付的大半江山,但往往道高一尺魔高一丈,近期发生了多起手机银行遭盗窃信息骗取钱财的事件。专家认为,目前,不法分子制作假冒网银升级助手、盗版手机网银客户端、钓鱼支付宝等恶意软件,严重威胁移动支付安全。而根据360互联网安全中心日前发布的《2014年第二期中国移动支付安全报告》显示,国内手机银行客户端中,黑客有七种招数利用木马偷取用户敏感信息。  相似文献   

14.
随着科学技术、尤其是以电子计算机为核心的电子技术的飞速发展,高技术条件下的战争模式也发生了较大的变革,从近年美国导演的几场局部战争看,信息战已是作战双方对抗的主要方面,即运用战场信息来指挥控制在信息系统领域内进行的全新作战方式,美军在战争初期的大规模轰炸也都在于摧毁对方的指挥控制系统,从而首先夺取信息优势。日前信息领域大规模使用计算机来进行信息处理和数据交换,计算机已成为C3I系统和数字化部队的核心配置,围绕计算机系统的对抗将大大增强。同时随着计算机“黑客”现象和计算机病毒的日趋严重,计算机直接…  相似文献   

15.
谈起BackOffice许多人都会知道这是Microsoft公司出品的著名软件套件。但一个名为BackOrifice的软件经过媒体近期的描述介绍,也越来越为人所知,它给人留下的却是Internet上hack软件的”狰狞面目”、CultoftheCow这个HackerGroup的名字不会有太多的人知道,但正是他们在不久前制作了BackOrifice软件,并让众多的上网用户心惊胆战.因为如果你运行了Backorifice软件,并登中文Internet上,那么他人就可出的孙敏拷贝、修改甚至删除您的硬盘文件,监视你的键盘输入,并重新启动你的机器。最终Microsoft公司也不得不特地申明,这个软件并…  相似文献   

16.
提起病毒、蠕虫,大家可能都不会陌生,因为,我们和这些不安全分子已经斗争了数年,而间谍软件在短短的时间里,却被计算机安全专家评为前三大安全隐患之一,可见其危害之大。  相似文献   

17.
星期天没事上网闲逛,在QQ上看到了老同学小王,于是我向他问道:“兄弟,你不是最近刚买了一台电脑吗?为啥还跑到网吧去上网啊?”小王很快就回复我说:“在家玩网游啊?那多没气氛呀!哦,对了,你是怎么知道我在网吧上网的啊?”难道,这小子不知道QQ外挂可以显示IP地址吗?看我没有任何反映,小王就说过两天来看我,老同学叙叙旧,我当然毫不客气地说:“好啊!来就来,可千万不要买东西啊,顶多带条‘中华’来就可以了。”  相似文献   

18.
BO是最近网络黑客常用的一种特洛伊木马程序。我们看一看它是怎样来对一个163普通用户进行攻击的,它在攻击时可以做一些什么样的事情,并对网络用户造成什么样的危害。 首先我们来看看BO的构成:1.Boserve.exeBO的服务端程序,也就是一个木马程序。2 Bogui.exeBO的用户端图形界面程序,黑客就是要用它来对用户进行攻击,3.Boclient.exe BO的用户端文字界面程序。4.Boconfig.exe BO的配置程序(DOS下)。5.Freeze.exe压缩程序(DOS下)。6 Melt.exe解压程  相似文献   

19.
晨报记者日前从VISA和万事达组织获悉,一名电脑黑客通过第三方处理器非法闯入这两家组织在全美的500多万个账户,目前尚难确定中国持卡人是否也受到侵袭。 VISA和万事达是目前世界上最大的两家银行卡组织。据悉,日前,黑客攻破了一家负责代表商家处理VISA和万事达卡交易业务的企业的计算机系统,通过  相似文献   

20.
性价比是女性用户最为看重的要素之一。如果电脑的功能用不上,就算再便宜也只能是一种浪费,沦为摆设。在很多用户,特别是女性用户的电脑日常使用过程中,这种浪费现象并不少见。这类用户对于电脑的要求仅仅是上网、文字处理、多媒体应用等,此时完全没有必要使用高端的CPU与显  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号