首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
加州贝克雷市洛伦斯·贝克雷实验室计算机系统经理克利夫·斯多了解到,他们的系统中多用75美分的网络通信费,但怎么也查询不到是谁使用了这75美分的通信费,不久这笔神秘的75美分被确认是某位不怀好意的人盗用的,他甚至可能闯入了美国军用网络,不过究竟是谁呢?为什么要这样做呢?  相似文献   

2.
《计算机》1997,(15)
计算机网络是信息社会的产物,但却是建立在原始的相互信任的基础上,没有相互信任,网络就不能工作。如果一个无赖进入你的计算机系统,那结果要比他溜进你的办公室,撬开抽屉还糟,因为他不仅能盗走你所有的文件,更可怕的是他进来时悄无声息,看不见、摸不着,恣意涂改你的文件,甚至干脆删除改你花费多年时间辛辛苦苦收集来的数据,然后不留任何痕迹地逃之夭夭。 那可是斯多最担心的事,事情到了这个地步,斯  相似文献   

3.
《计算机》1997,(17)
几天时间一晃而过,斯多开始肯定,他所追踪的所谓黑客不是一个能够自动从一台主机拔号访问另一台主机的程序。因为他意识到这些命令有拼写错误,而程序是不会犯拼写错误。 西德patax-p网的一位网络经理也加入了这场捕捉计算机黑客的游戏,他曾经查到这名黑客在Bremen大学的校园网上,然后过了几天,又通过电话线路监测,确认黑客是通过80英里以外的汉诺威市的一根电话线拔号进入Bremen大学校园网的,但要确认他  相似文献   

4.
飘零雪 《玩电脑》2004,(8):93-95
炎炎酷暑,躲在家中享受空调带来的凉爽,用网上银行购物、交易,既省心又省力。但是,不少网络窃贼也把目光投射了网络银行,一时间,病毒、木马纷纷出笼,对网上银行密码构成了不可忽视的威胁。今天,我们将揭开这些“大盗”的真面目。  相似文献   

5.
2006年10月16日,中国航协停止向机票代理人发放传统纸质机票;2007年1月1日,纸质机票全面退出市场。随着电子客票销量的增加,利用电子客票诈骗的案件也屡屡发生,如何应对和防范渐渐纳入我们关注的视线……  相似文献   

6.
引言:本文介绍了网络安全的来源和 TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。 隐患的隐蔽性  根据美国 FBI的调查,美国每年因为网络安全造成的经济损失超过 170亿美元。 75%的公司报告财政损失是由于计算机系统的安全问题遁成的。超过 50%的安全威胁来自内部:只有 17%的公司愿意报告黑客入侵,其它的由于担心负面影响而未声张。 59%的损失可以定量估算。平均每个组织损失 402, 000美元。   入侵来源首先是内部心怀不满的员工,其次为黑客,另外还有…  相似文献   

7.
8.
随着Internet的不断发展以及WWW的出现,网上购物逐渐从想象变成了贴近人们生活的现实。无数网络商店应运而生,销售的商品几乎无所不包,从几元钱一份的小软件到几万元的汽车,应有尽有。然而就在消费者们享受着网络商店带给他们方便的同时,商家们却在为越来越多的网络欺诈行为深感困扰。  相似文献   

9.
《魔兽世界》是目前最火爆的网络游戏,但树大招风,针对这歉网游的木马层出不穷,一只只盗号黑手伸向了它。本文将从“查”“杀”“防”3个角度向您介绍防范魔兽盗号木马的技巧,使您虚拟世界中的身份更安全。  相似文献   

10.
创新点:为保证2008年奥运会和2010年世博会的客户网络安全,三零卫士经过一年多的准备,特意根据不同的客户需求,设计并推出了三套针对奥运和世博的信息安全服务解决方案。  相似文献   

11.
本刊已经连续的为大家介绍了几种木马的隐藏方式(本刊第2期介绍的《就这样被你入侵——通通透透看木马》)以及系统中的一些后门(本刊第3期介绍的《关好“比尔”家的后门——系统后门大揭秘》),但木马还有很多隐藏方式。  相似文献   

12.
目前,在国产软件中捆绑第三方应用程序的情况已由以往的偶尔为之发展到“遍地开花”的境况。更为严重的是,从早期的连连看3.0汉化版,到而今的新版MyMPC系列·暴风影音,部分共享软件自行在安装程序中“植入”其他第三方应用程序,且不给用户选择的权力。对于软件用户而言,无不将这些“不请自来”的捆绑软件视为眼中钉。我们在此且不讨论这种捆绑式软件推广是否合乎时宜,仅从技术的层面介绍如何能够拒绝捆绑软件,免受其无谓的滋扰。  相似文献   

13.
木马作为一种基于远程控制的黑客工具,通常有两个程序,一个是服务器端;一个是控制端。由此而知,被入侵电脑中安装的是服务器端。所谓清除木马也就是指清除服务端程序的过程,本文将以“通用”式清除法和针对隐蔽性很高的几种典型木马清除法,从两个角度为大家讲述如何清除木马的服务器端,从而彻底地斩断这些潜伏在系统中的“黑手”。  相似文献   

14.
Intemet上可谓鱼龙混杂,既有丰富多彩的实用资源,又潜藏着形形色色种类繁多的病毒、木马,黑客软件、流氓软件等不法程序,黑客可以轻松得到执行入侵操作所需的各种工具,然后带着这些“行头”对选定的目标进行渗透破坏。为了防止黑客使用这些程序作恶,我们通常会安装一些安全软件,来捕捉并清除这些恶意程序。面对杀毒软件这把利剑,很多病毒木马纷纷落网,让黑客难以依靠这些恶意程序为非作歹。  相似文献   

15.
时下对于任何一个爱上网的人来说,腾讯、小企鹅、QQ再熟悉不过了。几乎能上网的电脑里QQ是必装的。QQ的用户之多也就可想而知了。很多网站为了推销自己,把黑手伸向了无辜的小企鹅,利用网络,利用善良的人们彼此间的信任,推销着自己,这就是现在危害极大的QQ消息连发病毒!  相似文献   

16.
有这么一款软件,它专为查探系统中的幕后黑手——木马和后门而设计,内部功能强大,它使用了大量新颖的内核技术,使内核级的后门一样躲无所躲,它就是——IceSword冰刃。  相似文献   

17.
随着MSN用户的逐步增加,一些所谓黑客开始把目光转向了MSN,要知道我们的MSN上通常都有一些重要的联系人,丢失了MSN账号密码往往会给我们带来极大的损失,下面就看看黑客常用的两种盗取MSN账号密码的方法,只有看清他们的作案方式,才能有效地防范我们的帐号密码被盗。  相似文献   

18.
时下对于任何一个爱上网的人来说,腾讯、小企鹅、QQ再熟悉不过了。几乎能上网的电脑里QQ是必装的。QQ的用户之多也就可想而知了。很多网站为了推销自己,把黑手伸向了无辜的小企鹅,利用网络,利用善良的人们彼此间的信任、推销自己,这就是现在危害极大的QQ消息连发病毒!  相似文献   

19.
《新电脑》2006,(12)
当前,流氓软件已经成了人人喊打的“过街老鼠”,一些流氓软件已表示要改过自新,一些杀毒软件厂商已正式向流氓软件宣战,大的环境正在朝好的方向发展。相信随着有关法律法规的出台,以及有关政府部门的重视,流氓软件的生存空间将会越变越小。  相似文献   

20.
随着MSN用户的逐步增加,一些所谓黑客开始把日光转向了MSN,要知道我们的MSN上通常都有一些重要的联系人,丢失了MSN账号密码往往会给我们带来极大的损失,下面就看看黑客常用的两种盗取MSN账号密码的方法,只有看清他们的作案方式,才能有效地防范我们的帐号密码被盗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号