首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
网络用户在享受高速上网冲浪的同时,也成为黑客攻击目标。本文主要讨论了黑客攻击的一般过程、主要方式,以及防范黑客攻击的主要方法。  相似文献   

2.
常国锋 《网友世界》2014,(21):29-29
介绍了黑客攻击的基本概念,阐述了黑客常用的攻击手段以及黑客攻击常用的工具。  相似文献   

3.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

4.
黑客攻击行为的分层分类法研究   总被引:2,自引:0,他引:2  
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

5.
全球互联网网站现已超过1.25亿,网民超过10亿,我国互联网网站已超过130万,网民已达1.78亿。与此同时,黑客攻击日益猖獗,仅2006年下半年,我国网站遭受的黑客攻击就高达23000次。并且,黑客攻击已开始危及经济和社会秩序。"熊猫烧香"等案件表明,黑客攻击的目的正从技术炫耀转向直接或间接的经济利益,黑客攻击正成为犯罪份子实施经济和社会犯罪的新型手段。鉴于此,笔者不揣冒昧对国内外有关黑客攻击的法律对策进行初步分析与比较,总结经验,寻找不足,以便更有效地打击黑客攻击等违法犯罪行为。  相似文献   

6.
黑客攻击一直是困扰着人们的计算机安全性问题,对网络形成了极大的安全威胁.本文就黑客攻击的原理及常用工具进行了介绍,并提出了黑客入侵的对策,希望能为计算机用户提供参考.  相似文献   

7.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。  相似文献   

8.
本文主要介绍了计算机系统脆弱性概念及研究现状,分析了计算机系统脆弱性的本质及其形成的深层原因,总结了计算机系统脆弱性分析的方法;通过黑客攻击手段的全面剖析,针对计算机系统脆弱性的研究提出了切实可靠的黑客攻击的安全防护措施。  相似文献   

9.
在网络信息化时代飞速发展的今天,随着网络黑客的数量和技术日益上升,破坏程度愈演愈烈,破坏范围也越来越广。因此,作为网络时代新时期的一份子,应该了解黑客攻击的一些常用的方法和手段十分必要。文章主要阐述了网络黑客攻击的一些典型方法和手段,并做了相应的分析,接着又总结了新时期里黑客攻击的几种方法,提高大众的防范意识,使得人们在日常生活中免于黑客不必要的危害。  相似文献   

10.
浅谈黑客攻击与防范技术   总被引:1,自引:0,他引:1  
网络已经成为信息资源的海洋,给人们带来了极大的方便的同时也带来了安全上的隐患。近年来,网上泄密事件频频发生,黑客技术也被越来越重视。本文通过分析黑客攻击的方法和流程,给出了防范黑客攻击的若干对策和方法。  相似文献   

11.
随着互联网的发展,网络安全漏洞和黑客攻击,给网络服务器的安全、稳定运行带来了极大的威胁。该文在分析了当今网络服务器面临的威胁和攻击的基础上,讨论了网络服务器管理中病毒的检测和防护。  相似文献   

12.
Big data brings great value as well as a lot of network security problems, which makes the hacker possess more and more attack strategies. This paper precisely describes the static form of hackers, and proposes the best dynamic hackers attack tactics under certain assumptions. When the proportion of the hacker’s resource input is its static probability distribution value, the hacker income reaches maximum. In particular, on the premise of uniform ratio of input and output, if the entropy of hacker reduces 1 bit, the hacker income will be double. Furthermore, this paper studies the optimal combination of hacker attacks and proposes a logarithmic optimal combination attack strategy that the hacker attacks several systems simultaneously. This strategy not only can maximize the hacker’s overall income, but also can maximize the income of each round attack. We find that the input-output ratio of each system will not change at the end of this round attack when hacker adopts the logarithmic optimal combination strategy, and find the growth rate of additional hacker income does not exceed the mutual information between the input-output ratio of the attacked system and the inedge information if an attacker can get some inedge information through other ways. Moreover, there is an optimum attack growth rate of hackers if time-varying attacked system is a stationary stochastic process. We can conclude that, in Big Data era, the more information the hacker gets, the more hacker income.  相似文献   

13.
为了保护电脑的服务器和网络资源免受黑客的攻击,为了摧毁黑客的技术,通过对防火墙的分类,工作原理,特点和缺点,以及最新的防火墙技术分析,是非常有用的.防火墙技术是目前比较流行的,在防止黑客入侵方面是比较可行的.因此文章对在计算机网络安全应用的网络防火墙技术进行了讨论.  相似文献   

14.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   

15.
为了保护你的电脑的服务器和网络资源免受黑客的攻击,为了摧毁黑客的技术,了通过防火墙的分类,工作原理,特点和缺点,以及最新的防火墙技术分析,是非常有用的.防火墙技术是目前比较流行的,在防止黑客入侵方面是比较可行的.因此本文对网络防火墙技术在计算机网络安全应用的安全技术进行了讨论.  相似文献   

16.
现如今,计算机病毒、网络黑客攻击、软件漏洞等正严重威胁着我国网络运行的安全。该文就从网络安全面临的威胁和如何防御两个方面进行简单的阐述,以期为我国的网络信息安全略尽绵薄之力。  相似文献   

17.
陈艺 《软件》2013,(11):125-126
网络时代的不断推进,促使计算机走进了千家万户。但是,频繁的病毒和黑客袭击,为网络的安全问题带来了很大的困扰。本篇文章通过对计算机安全防御系统的现状进行介绍,阐述了网络安全防御系统的设计与实现的相关原理。  相似文献   

18.
近年来,校园网安全隐患日益严重,随着黑客攻击手段的不断增多,为学生和教职工提供安全的校园网在高校的计算机系统中至关重要.本文从高校校园网存在的安全隐患入手分析,并依据高校校园网的建设规范,最终提出了一套可行的网络安全对策.  相似文献   

19.
网络嗅探器的检测及安全对策   总被引:1,自引:0,他引:1  
龚伟 《微计算机信息》2006,22(15):72-73
利用共享的传输介质,网络嗅探器只需在一台机器上运行,就可以监听到网络中所有的数据包。无论是对网络管理员还是黑客来说它都是一种非常强大的工具。本文从网络嗅探的原理入手,提出了多种检测和防范嗅探攻击的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号