首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
任何一个连续发展的事物都会有它们自己的历史,网络黑客也不例外。下面就是黑客诞生以来的简单历史: 1983年,美国联邦调查局首次逮捕了6名少年黑客,他们因其所居住的地区密尔沃基电话区号是414,而被人称作“414黑客”。他们侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和洛斯阿拉莫斯国家  相似文献   

2.
互联网的兴起使人们迈进了信息社会,人们满怀欣喜地踏上信息高速公路,享受现代科学技术给社会生活带来便利的时候,人们也越来越担心网络的安全问题,其中,黑客(Hacker)一词越来越引起世人的关注。黑客是指那些对电脑和网络有狂热兴趣的人,他们不断地研究电脑和网络知识,发现电脑和网络中的漏洞,然后向网络管理员提出解决漏洞的建议。真正的黑客是不会恶意入侵他人计算机系统,不会破坏和盗窃系统程序和数据。但是,现在的媒体却普遍把黑客和入侵者混为一谈,把黑客描述成攻击网络的破坏分子,所以,“黑客”一词也就成了贬义词。黑客攻击网络的手…  相似文献   

3.
1999年春天我在一家连锁超市管理计算机网络,利用工作之便经常到WWW上去聊天,上BBS贴帖子,到处"灌水". 一天我发现了一个百思不得其解的问题.就是并没有运行电脑程序的时候,硬盘也常常在奇怪地作响.真怪,难道电脑有神经病不成.我将这个问题贴到本市的"凭海临风"BBS站台,一位叫田祥的网友很快发来了EMAIL,说我的电脑很可能被黑客盯上了,硬盘作响可能是黑客在窥看我电脑上的文件.  相似文献   

4.
去年一段时间,不少媒体报道了“网络少年”满舟和“文学少年”韩寒的消息,引起社会各界关注,并多次引起争议,褒贬不一,特别是广大师生和家长对“满舟现象”和“韩寒现象”尤为关注,那么,满舟、韩寒到底何许人也,对我们有什么启示?“网络少年”满舟,上海高桥中学高三学生。去年夏天他拥有了一台属于自己的电脑后,担任了“黑客咨询站站长”,专门从事网络安全技术咨询。一年多来,满舟陆续编著了《黑客攻防秘技》、《黑客攻防秘技序》、《黑客攻防秘技专业版》等书籍,共50多万字。去年10月底,满舟经计算机和网络专家的知识考核和能力测试,作为保…  相似文献   

5.
网络时代最令人头痛的莫过于"黑客"二字.虽然我国的因特网安全技术日新月异,但"黑客"的侵袭本领也水涨船高,简直防不胜防.他们轻则向你的电脑抛出病毒邮件,重则攻破公司的网络,盗走内部秘密资料……那么,颇富传奇色彩的"网络保镖"都是些什么人?他们又是怎样与神秘黑客过招的?日前记者在京、沪等地对一些"网络保镖"进行了采访.  相似文献   

6.
大有 《科技广场》2003,(9):36-39
办公室某同事家中的电脑又被黑客“光顾”了一回,原来该同事家中连接了宽带网,但却没有进行必要的防护,遭此“厄运”也就在所难免。个人电脑在网络上多如过江之鲫,都有可能成为黑客嘴边的大鱼大肉,太可怕了!如何远离黑客的威胁?如何让自己心爱的电脑不被黑客侵入?在此,让我们奉送给你15招防黑客技巧(Tips),做万全的准备,让你从此远离黑客,让你的电脑百毒不惧!  相似文献   

7.
电脑,能用人脑的思维直接控制吗?这的确是一个饶有兴味的问题。迄今为止,人们都是通过键盘或鼠标器来控制电脑的。外国人把英语等各种语言输入电脑还比较容易,但是中国人要把汉语输入电脑,就不那么简单。于是,人们不由得突发奇想:如果将来有那么一天,电脑能用人的脑子直接控制,那时人的脑子里想什么,电脑屏幕上就能直接显示出什么,真正做到“思之所至、文之即成”,那该多好啊!  相似文献   

8.
《知识窗》2011,(12):33-33
网络的应用.诞生了一类特殊人群.那就是黑客。 黑客从诞生的那一天起,就被有意无意地蒙上了神秘的面纱。他们是一群隐在电脑后面的偷窥者,却可以轻易入侵任何电脑.只要愿意,他们甚至可以撬动地球。这绝不是危言耸听.因为黑客走在世界高技术的前沿,现在电脑和网络技术更新换代如此迅速.很大程度上也可以说是黑客推进和改善的。  相似文献   

9.
46南洋岛热带植物园别墅 ,老大卧室。老大气势汹汹地对太太大喊大叫 :“你说我与苏明较量是鸡蛋碰石头 ?是白痴 ?放屁 !老子就不信斗不过他 !他聪明 ,我也不笨 ,他能搞世界名人网站 ,能研制电脑人 ,我也能让他的电脑人变成一个昏头昏脑的白痴 !”47南洋岛热带植物园别墅 ,何祥卧室。苏洁 :“何祥 ,我们想离开这里恐怕很难 ,老大天天都严密监视我们。”何祥 :“我倒有一个办法。”苏洁 :“什么办法 ?”何祥悄声说 :“和你哥哥联系 ,让他带‘电脑人’苏洁来暂时顶替你 ,来个金蝉脱壳之计。”苏洁 :“那会不会泄露电脑人的秘密 ?”何祥 :“不会…  相似文献   

10.
黑客让你的电脑变成“僵尸” 互联网就像一座城市,虽然不同凡响,但也充满了危险。在这样一座网络城市里,你会发现人们几乎都变成了另一个样子——甚至有时连你自己都如此。许多人变得粗俗无理了,而尤以电脑黑客最为可恶。他们能秘密地潜入受害者的电脑,对它进行远程操控:而受害的用户也许对此一无所知。当黑客利用该用户的电脑发送大量的垃圾邮件或者攻击人家的网页时,  相似文献   

11.
李新 《百科知识》2001,(10):9-10
电脑,能用人脑的思维直接加以控制吗?这的确是一个饶有兴味并且发人深思的问题。迄今为止,人们都是通过键盘或鼠标器来控制电脑的。如果有朝一日,电脑能用人脑的思维直接加以控制,也就是说,只要人的脑子里想什么,电脑的屏幕上就能直接显示出什么,真正做到“思之所至,文之即成”,那该有多好啊!  相似文献   

12.
李鹏 《今日科苑》2012,(2):67-68
在美国影片《黑客帝国》中,人的大脑中被植入电脑芯片,其思维和行动,甚至从出生到死亡都被整个电脑网络构成的"矩阵"所控制。随着合成生物学的发展,现在人造生命已经实现,有生物学家担心,这种情形可能在不远的将来变为现实,未来电脑黑客可以设计出一种电脑病毒,将化学物质植入人脑,控制人的行为。  相似文献   

13.
一谦 《科学大众》2000,(4):4-5,17
自从网络出现以来,黑客亦随后诞生,在这其中出现了大量的少年黑客。人们称他们是天才,而事实上他们并非天生的黑客,这里有一个极为神秘丰富的世界。“黑客”这个词的原始意义是用来形容那些热衷于解决问题、克服限制的人,可以说这是一个中性词。“黑客精神”指的就是善于独立思考、喜欢自由探索的一种思维方式。看看黑客是怎样看待、思考并解决问题的,我们才能更直观、更深刻地理解“黑客精神”  相似文献   

14.
电脑的发展一日千里,以往无法想像的电脑技术(例如互联网)今日一一诞生。那么,电脑发展的下一步极可能是“情绪机器”,即由科学家训练电脑理解人类的复杂情绪。现在,不少科学家已在进行有关研究,将来我们面对的电脑可能不再是冷冰冰的,它会理解或表达人类情绪而变得更像人。专家认为,下一代儿童会将情绪电脑当人看待,人跟电脑做朋友并非没有可能。  相似文献   

15.
无心之失     
“一个人如果有什么地方可能出错,他准会在这上面出错。”——墨菲定律人的大脑是一架高度复杂的计算机,当具有迷惑性的信息扰乱了人的信息处理系统时,就可能出这种差错。它大体分为以下几类:叙述性错误有这样一个有趣的玩笑:一群青年中有人提出“,我们这里谁看起来最老实?”有  相似文献   

16.
信息科技的进步,在短期内还看不到终点。不幸的是,计算机病毒的发展似乎也是如此,病毒对信息社会的冲击越来越大。随着网络的普及和盛行,计算机病毒也扩展版图并增大了影响范围,网络在某种意义上来说简直是电脑病毒的天堂。使用者可能一不小心,就从网络抓下内含未知病毒的新工具,并且传给他人。什么是电脑病毒什么是电脑病毒?不同的人可能会有不同的定义。一般说来,电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能或者毁坏数据,影响电脑使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,电脑病毒有独特的复制能力。电…  相似文献   

17.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

18.
正生活在互联网时代,你可以不知道到什么是笔墨纸砚,但绝不能不知道什么是"黑客"。这类长期在网络上施展"才华",以愚弄大众为目的的人,他们在普通人的日常生活占据着越来越大的分量。现在,计算机账号被黑,个人信息泄露,都不算啥新鲜事。选个浏览器,点个搜索页,随便搜搜黑客的杰  相似文献   

19.
网络世界与"撒旦"共舞   总被引:2,自引:0,他引:2  
数年前,《黑客帝国》将一个虚拟世界形象地展示在人们面前,当时人们还只是对导演的神奇想象惊叹不已,而今人们定睛再看,却发现黑客的身影在我们身边已随处可见。银行个人存款、公司机密文件甚至国家的军事机密随时都有可能被洗劫一空。最为可怕的是这种危险事前可能没有任何征兆,它可能来自世界任何一个角落,只要对手有一台电脑,一部电话。  相似文献   

20.
科技广角     
小心黑客攻击你的汽车汽车工业分析家提醒说,越来越多的汽车上出现了无线上网装置,汽车电脑系统面临被病毒感染的危险。据专家介绍,由于汽车制造商调整了车载电脑系统,以便让客户用MP3播放机和手机传输信息,所以汽车现在也容易受到病毒的感染,这种病毒通过连接这些装置的“蓝牙”技术袭击汽车无线设备。俄罗斯卡斯珀斯基实验室公司的反病毒研究专家卡斯珀斯基说:“如果智能电话和车载电脑系统用同一个途径传递数据的话,黑客早晚会在车载电脑正在运行的系统中找到安全漏洞,然后利用这些漏洞发动病毒袭击。”可能发生的最坏的结果就是电脑控…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号