首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
将近2000万台计算机被大大小小的“僵尸网络”所控制或控制过,这是个什么概念?这代表只要有钱,就能在网络上“买凶杀人”,雇黑客、买“肉机”,以百万级僵尸计算机的规模行犯罪之实。  相似文献   

2.
黑客事件再度向我们敲响警钟   总被引:1,自引:0,他引:1  
美国时间2月7日到10日 ,一批网络黑客先后发难 ,借道美国几所大学的网络服务器 ,协调一致地对美国几家著名网站发起了攻击。从目前得知的情况来看 ,这次攻击使包括雅虎、亚马逊网上书店、电子港湾、CNN在内的几家顶级网站陷于瘫痪达数小时之久。据估计 ,这次攻击造成的直接和间接损失达12亿美元。如果考虑到黑客的攻击仅持续几个小时 ,单位时间内造成的损失是相当惊人的。黑客的攻击并未仅限于美国 ,与此同时 ,世界各地的著名网站也纷纷遭到攻击 ,我国的新浪网在2月8日也因黑客攻击造成邮件堵塞而关闭邮件服务 ,直到第二天才恢复…  相似文献   

3.
《信息系统工程》2007,(5):34-35
据我国有关部门统计,2006年发现用户密切相关的软件漏洞87个,比2005年增长了16%。一些漏洞严重威胁到了互联网安全和用户系统,而黑客“0-Day”攻击现象也显著增多。  相似文献   

4.
他只有小学文化程度,但成了“黑客”,从去年11月至今年2月,他以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。他把河南、山东、四川等地的数十家政府和企事业网站锁定,侵入计算机中枢系统,将其数据库强行加密锁定,向对方索取“解码费”。2006年3月9日,洛阳警方终于侦破了这一全国罕见的“网络绑匪”案。陈亚兵,河南省洛阳市孟津县城关镇人,今年30岁,因为从小不善于读书,小学升初中只上了一个星期便自动退学。1999年前后,无事可做的陈亚兵迷上了计算机。陈亚兵虽然文化程度不高,但很聪明,鼓捣了一段时间电脑后,竟然掌握了一些…  相似文献   

5.
报社新闻采编网络化和网站的建立,不仅提高了工作效率,而且扩大了报纸的影响。但网络中存在的不安全因素和安全漏洞,使其极易受到攻击。各种各样病毒的袭击,以及黑客的恶意攻击,都会对网络造成致命伤害。攻击者往往会在他们进入的主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。  相似文献   

6.
图书馆WWW网站的安全管理   总被引:4,自引:0,他引:4  
本文列举了图书馆网站的六个安全隐患:网络系统本身、“黑客”的攻击、计算机病毒及拒绝服务攻击、软硬件及环境和人为因素等,并相应提出了若干安全防范措施。  相似文献   

7.
数字加密技术的种类   总被引:1,自引:0,他引:1  
网络提供了方便、高效的信息传输与服务功能,但网络安全的脆弱性与复杂性,又对通过网络传输的档案信息构成了新的威胁。目前,我国信息安全防护与保障能力,还处于发展阶段,众多信息化领域,实际上是未设防状态,存在着很多技术上或是人为的事故隐患。因此,推进网络信息安全防护、加强档案网站的保障管理能力,构筑“网络信息安全长城”已是刻不容缓。那么,如何填补网络软、硬件自身的“漏洞”?又如何避免网络“黑客”的肆意攻击?这就要求我们档案部门建网时,要对数据处理系统建立和采取强有力的技术管理和安全保护措施,保证计算机软、硬件和信息…  相似文献   

8.
<正> 中国广播网“两会”专题站点开通 中国广播网2月24日全面启动“两会”报道并在各大媒体网站中率先开通“两会”专题站点,正式开始对“两会”进展情况进行实时报道。中国广播网成立了由网站编辑、记者和网络技术人员组成的“两会”报道组,对“两会”期间网上所有直播、点播及新闻发布系统采取严格的安全保障措施,提前设计应对网上黑客恶意攻击防范预案,确保“两会”期间网络安全、万无一失。  相似文献   

9.
百草园     
互联网安全威胁报告发布全球黑客盯中国中国互联网协会秘书长黄澄清近日透露“中国去年全年发生的互联网安全事件比上一年增加了一倍。”与互联网协会统计数字相对应的是刚刚在全球同步发布的赛门铁克第九期《互联网安全威胁报告》。这份报告统计并分析了2005年下半年全球的安全事件,报告显示,在攻击来源国家排名中,中国整体的增加量同样非常迅速,较上半年增长153%,比全球平均增长率高出72个百分点,成为仅次于美国的高攻击来源国家。报告显示,中国受僵尸网络(Bot)控制的计算机数量增加最多,成长率高达37%,比全球平均成长率高出24个百分点。…  相似文献   

10.
虽然黑客的攻击确实很厉害 ,而且可以说防不胜防 ,但还是可以采取应急措施加以避免。在遭遇“黑”后 :1 .立刻关闭系统检查 ,如果检测到 (或被通知 )你的网络或主机正被实施攻击 ,应立刻关闭系统 ,至少应切断与网络的连接。2 .反应要迅速 ,在发现受到攻击后应尽可能迅速地阻止攻击数据包。3 .保存“证据” ,联系安全组织。学会对黑客说不  相似文献   

11.
现有档案网站安全风险的讨论多为理论推演,少有实证分析.文章以网络攻击为例,通过对攻击类型、同一黑客使用攻击类型的数量、使用同一攻击类型的黑客数量、取样周期内网站受攻击的次数、一日内不同时段网站受攻击的次数等情况的统计分析,以翔实数据描述了一定时期内档案网站所面对的安全风险.简要介绍了一些有效易行的应对方法.  相似文献   

12.
刘远进曾是重庆高校名噪一时的“创业明星”:当他的同学还在为找工作四处奔波时,他空手套白狼,以薄薄3页的网站创业计划书而博得100万风险投资,成为诺盟科技有限公司CEO。他创办的“e路校园”网站创造了日点击率8万次的奇迹。然而半年后,这个网络创富童话昙花一现便枯萎了。无情的市场将刘远进“打回原形”,有情的恋人跟他说“拜拜”。许多人困惑不解:刘远进是如何白手起家而引来百万投资创建校园网站的?他经历了怎样的跌宕起伏?在摔得头破血流后,他还能浴火重生吗?2006年12月上旬,记者采访了刘远进。  相似文献   

13.
随着互联网技术的普及和发展,信息的传递变得日益快捷和方便。安全就成为互联网技术应用的关键。如何防止不法黑客恶意攻击网站,保证网页信息和计算机内数据的安全显得尤为重要。本文就计算机网络与信息安全技术的应用提出了一些看法。  相似文献   

14.
在当今形形色色的国际互联网上,有一种网站比较引人注目。各国政府、军事部门、新闻媒体紧盯它,军事爱好者偏爱它,普通老百姓也关注它,而一些网络黑客也经常光顾并将其作为重点攻击目标。这种网站就是各个国家的国防部网站。  相似文献   

15.
网络“客文化”传播与群体过程   总被引:1,自引:0,他引:1  
夏冬梅 《新闻窗》2009,(2):92-93
“客文化”发端于黑客。黑客是最早出现并用来指代网络群体的称呼,也是最早引进中国的网络群体概念。黑客原指那些对电脑程序有极大兴趣且乐于追根究底的年轻人,他们凭借独立的思维模式为计算机技术的发展做出了巨大贡献,而且也创造出自由、开放、个性化的文化理念。不过,现在有一部分黑客带有较强的攻击色彩。  相似文献   

16.
介绍了在图书馆内部网络中应用代理服务器,采用内外网络隔离的技术防范措施,能够有效地控制病毒、“黑客”对图书馆内部网络的攻击,保护网内的软、硬件资源,保证了图书馆网络系统良好安全的运行。  相似文献   

17.
网络传播环境下如何保护传统媒体作品的著作权   总被引:3,自引:0,他引:3  
进入新世纪以来,随着网络的迅速发展,我国的网络著作权纠纷越来越多。2006年10月《新京报》起诉TOM.COM网站一案,即为传统媒体状告网站侵犯著作权的典型案件(据悉,今年2月北京雷霆万钧网络科技有限公司就旗下“TOM网站”的侵权行为  相似文献   

18.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果…  相似文献   

19.
《信息系统工程》2002,(1):41-41
传统的防毒软件,并无法阻挡黑客通过一些攻击程序入侵个人计算机。然而新型态的计算机病毒并不是破坏或瘫痪计算机系统那么单纯而已,它们已经改采主动攻击模式,有可能在感染的同时,开启后门程序让黑客轻松入侵该计算机系统,窃取资料或进行破坏。虽然企业网络多数在防火墙的阻绝与保护之下,然而个人用户,暴露在危险的互联网中,已成为黑客虎视眈眈的目标。人们对黑客的恐惧心理也与日俱增,根据趋势科技的调查显示,高达85%的人担心日后会遭黑客攻击。  相似文献   

20.
盛大的危机     
黑客攻击:黑客攻击在网络上是一件常见的事,但像盛大这样每个月都会被攻击数次的现象并不常见。现在的黑客攻击对于盛大的威胁并不大,但当初就可能打垮盛大。2002年1月,黑客攻击致使部分用户密码被盗,有些数据备份资料丢失。陈天桥在各网络媒体公开道歉,表示要赔偿用户损失,公开时段让他们免费参与游戏20个小时。9月,黑客调集非常多的肉机连续攻击盛大服务器一个星期,致使整个销售系统陷入瘫痪……正因为要不断应付黑客的攻击,盛大的安全防护工作、服务器架设都做到了业界顶尖水平,并积累了一系列反黑客经验,建立一套应急机制。政策风险:在…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号