首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
黑客   总被引:1,自引:0,他引:1  
别以为黑客都是青纱蒙面昼伏夜出的强人,没准胡同口送牛奶的小张就能将某个ISP的主页黑一把;也别以为黑客都是五大三粗横眉立目的爷们儿,说不定昨天炸毁印尼总统电子信箱的就是在隔壁大妈家租房的白领小姐。自从有了网络,天地间就有了黑客,黑客以双重性格的独特魅力吸引着无数后来仿效者,黑客用高超的技术  相似文献   

2.
3.
4.
瑞星公司于2002年6月6日首次截获“中国黑客”蠕虫病毒,此病毒分别用两种感染机制感染WIN9X系列及WINNT系列操作系统。在9X系统中用CIH病毒的技术感染内存,在NT系统中用感染EXPLORER程序的方式感染内存,在感染这两种类型的操作系统的时候,都是采用病毒自己独创的双线程技  相似文献   

5.
《Network Security》2002,2002(10):1-2
  相似文献   

6.
7.
黑客攻击一直是困扰着人们的计算机安全性问题,对网络形成了极大的安全威胁.本文就黑客攻击的原理及常用工具进行了介绍,并提出了黑客入侵的对策,希望能为计算机用户提供参考.  相似文献   

8.
9.
剖析黑客Sniffer   总被引:9,自引:1,他引:9  
对黑客的一种重要攻击手段Sniffer进行了分析,介绍了Sniffer的基本概念和工作原理;对Linux下黑客Sniffer(linsniffer)作了剖析,并提出一种新的对付linsniffer的简单有效的方法和可供进一步探索的思路。  相似文献   

10.
计算机技术的发展和广泛应用是当今信息时代的重要标志。随着网络建设的飞速发展,非法侵入计算机信息系统的犯罪案件不断增加。全面考察“黑客”行为的出现及其演变,可以发现其不容否认的严重社会危害性。然而最近,在社会公众与刑法理论界关于黑客无害论的研讨中,诸多“黑客”行为被誉为对社会有益而被大加称颂。笔者认为,此种不正确的评价对于本来就正在确立过程中的计算机道德行为规范是一种误导,是一种不正确的倾向,应予以纠正。  相似文献   

11.
12.
13.
During the last decade, software quality studies proved that poorly conceived and developed software resulted in greatly magnified maintenance costs. In reaction, new software development practices were introduced. Such modern software development methodologies are based on a highly interactive design process that involves the customer at every step. (Note that for purposes of this discussion a customer can refer to an internal department as well as an external partner or client.) Unfortunately, these new practices seem to have been forgotten when it comes to designing and implementing application security controls. This is evident from analysis of the costs associated with applications security controls. The majority of these costs can be attributed either to the reengineering of existing controls to make them conform to security requirements or to the administration of inefficient, overly secured systems.  相似文献   

14.
Abstract

I had the opportunity to attend several conferences this past summer. USENIX was held this year here in Denver. This was an interesting show, in content and attendees; both were varied and interesting. The big draw at USENIX, it seemed, was Mudge and his company @STAKE. It was quite a party in their booth when he was just sitting there or handing out doorprizes.  相似文献   

15.
16.
17.
18.
叙述了黑客对网络安全的破坏作用,说明了黑客对网络进行病毒攻击的手段和信息轰炸的攻击方法,并利用敌方网络系统进行情报窃取、情报欺骗。对网络安全的防护技术进行了探讨。  相似文献   

19.
黑客技术与网络安全   总被引:3,自引:0,他引:3  
随着Internet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势,最后对网络安全与信息战的发展进行了展望。  相似文献   

20.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号