首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果…  相似文献   

2.
黑客事件再度向我们敲响警钟   总被引:1,自引:0,他引:1  
美国时间2月7日到10日 ,一批网络黑客先后发难 ,借道美国几所大学的网络服务器 ,协调一致地对美国几家著名网站发起了攻击。从目前得知的情况来看 ,这次攻击使包括雅虎、亚马逊网上书店、电子港湾、CNN在内的几家顶级网站陷于瘫痪达数小时之久。据估计 ,这次攻击造成的直接和间接损失达12亿美元。如果考虑到黑客的攻击仅持续几个小时 ,单位时间内造成的损失是相当惊人的。黑客的攻击并未仅限于美国 ,与此同时 ,世界各地的著名网站也纷纷遭到攻击 ,我国的新浪网在2月8日也因黑客攻击造成邮件堵塞而关闭邮件服务 ,直到第二天才恢复…  相似文献   

3.
黑客利用系统漏洞、ARP欺骗、非授权用户访问等攻击技术对校园网开展攻击的行为日益增多,传统的网络入侵检测系统所采取的是一种比较被动的防御方法,系统的检测能力较低。通过分析黑客攻击蜜罐的行为,从中提取攻击特征码到入侵检测系统的检测库,来提升校园网入侵检测系统的检测能力。  相似文献   

4.
这个与IT消费者权益相关的话题,起因于前段时间全球范围内黑客攻击微软Windows系统中的“漏洞”事件。与先前类似事件不同,用户不仅仅把愤怒指向了这一事件的罪魁祸首——发起恶性攻击的黑客,而且开始追究把产品卖给他们的微软的责任。  相似文献   

5.
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。计算机网络的安全策略:l物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即…  相似文献   

6.
我国信息安全的保障   总被引:4,自引:0,他引:4  
一、对信息安全的威胁1.黑客攻击黑客的侵扰是破坏信息安全的主要因素。目前,因特网上已有3万多个黑客网站,而且技术不断创新,基本的攻击手法已多达800多种。即使是防卫森严的美国国防信息系统去年也受到25万次的黑客攻击,且成功进入率高达63%。黑客攻击的方式主要有:篡改、删除和插入信息;拒绝服务;网络监听;侵犯个人隐私。2.信息侵权信息侵权是指对信息产权的侵犯。传统的信息产权主要是指知识产权,包括版权、专利权和商标权。Internet上的内容有许多是受知识产权保护的,但国际互联网的特点又决定了上网作品很难…  相似文献   

7.
在抵御黑客攻击的众多方法中,端口扫描和检测技术显得尤为重要。一般黑客在攻击一个目标是,先是扫描目标主机的端口号,获取基本的信息,确定为攻击目标主机提供的服务,为攻击主机做好充分的准备。本文从概念、原理以及日常生活中的运用对端口扫描技术进行阐述。  相似文献   

8.
虽然黑客的攻击确实很厉害 ,而且可以说防不胜防 ,但还是可以采取应急措施加以避免。在遭遇“黑”后 :1 .立刻关闭系统检查 ,如果检测到 (或被通知 )你的网络或主机正被实施攻击 ,应立刻关闭系统 ,至少应切断与网络的连接。2 .反应要迅速 ,在发现受到攻击后应尽可能迅速地阻止攻击数据包。3 .保存“证据” ,联系安全组织。学会对黑客说不  相似文献   

9.
《信息系统工程》2002,(1):41-41
传统的防毒软件,并无法阻挡黑客通过一些攻击程序入侵个人计算机。然而新型态的计算机病毒并不是破坏或瘫痪计算机系统那么单纯而已,它们已经改采主动攻击模式,有可能在感染的同时,开启后门程序让黑客轻松入侵该计算机系统,窃取资料或进行破坏。虽然企业网络多数在防火墙的阻绝与保护之下,然而个人用户,暴露在危险的互联网中,已成为黑客虎视眈眈的目标。人们对黑客的恐惧心理也与日俱增,根据趋势科技的调查显示,高达85%的人担心日后会遭黑客攻击。  相似文献   

10.
虽然安全技术取得了很大进步,但PC用户在2006年里并没有感觉更加安全.互联网越来越普及,黑客的在线攻击已经变得更加隐秘和更加专业,特别是针对用户信用卡等信息的网络经济犯罪大量涌现.  相似文献   

11.
图书馆Web服务器是使用一个标准化的XML消息机制,不依赖于任何操作系统和编程语言,通过互联网向用户提供服务的工具。但是,它容易受到攻击和入侵而影响服务。图书馆Web服务器多层入侵容错系统使Web服务器在被入侵、攻击和数据遭到破坏的情况下,仍能得到有效控制,继续向合法用户提供不间断的服务。该系统提高了Web服务器对入侵与攻击的适应能力和生存能力。  相似文献   

12.
行业     
《网络传播》2009,(10):7-8
瑞星建立国内首个“云安全网站联盟” 瑞星公司最近宣布,首个“云安全网站联盟”成立。加入该联盟后,网站的服务器一旦被黑客攻击而植入木马,瑞星会立刻通知网站管理员,帮助网管实时监控自己的网站安全状况,去除黑客植入的恶意代码、木马等。  相似文献   

13.
近期最大的安全事件莫过于全球皆知的索尼泄密门,索尼服务器接连遭遇黑客攻击,大量用户数据被盗。人们真切地感受到了云计算所面临的安全威胁。  相似文献   

14.
一、网络时代对个人信息的威胁 (一)个人信息泄露现状 1.个人信息泄漏途径 (1)网站用户信息被“内部人”贩卖.注册会员时,用户所填写的大量个人信息,一些网站以及网站的内部人员会将贩卖会员信息作为公司的一项重要收入. (2)网站服务器被侵入或账号被破解.社会上的一些黑客和黑客组织经常通过各种方式攻入网站服务器,或通过手工或利用专门的软件破解特定用户的网站用户名和密码,盗取用户信息并贩卖或用作其它用途.  相似文献   

15.
2006年12月,因为黑客连续20余天的攻击,新兴威客网站K68摇摇欲坠,虽然最终在2007年元旦稳定下来,但网站额外投入十余万元,信誉度和访问量严重受创,无形损失无法估量。这次攻击只是我国巨型僵尸网络“逞凶”的一个缩影。据统计,我国2006年有超过1200万IP地址受到黑客控制,形成了一股巨大的黑暗力量。截至2006年底,我国上网用户总数为1.37亿,僵尸侵蚀的主机数量竟然占据了其中的20%。僵尸网络,再加上木马、蠕虫等严重威胁,整个中国互联网笼罩在“黑客逐利”的阴云之下。在这种环境之下,应该如何保障自身?如何驱散阴云?  相似文献   

16.
美国时间2月7日,世界最大和最受欢迎的网站之一———雅虎被黑客攻击。电脑黑客用极平凡的手法———传输巨量数据进攻雅虎(Yahoo!) ,令网友至少有数小时不能进入雅虎网的目录索引。黑客袭击使该网站自设立以来破天荒头一次中断服务长达3个小时之久。继袭击雅虎网站后 ,黑客们又相继对美国一些大的网站发动了攻击 ,如CNN、Amazon、eBay、Buy.com、E -Trade、Datek、ZDNet等 ,造成了Buy.com和eBay 网站关闭。美国著名的研究和咨询公司扬基集团日前发表报告说 ,黑客对美国8家大…  相似文献   

17.
网络信息安全问题及策略   总被引:6,自引:0,他引:6  
颇受众人瞩目的几家大型网站在相当简单的计算机攻击面前几乎瘫痪,数字经济的心脏也因此受到重大打击。它给网络安全敲响了警钟,这一系列事件表明了因特网特有的弱点。那就是信息服务在几小时之内就可以被不露面的黑客从根本上摧毁,本文通过对黑客攻击手法的分析研究,指出了我国信息建设中的安全隐患,并提出“技术 产品 策略 管理”的信息安全模式和策略。  相似文献   

18.
《网络传播》2005,(1):68-69
在网络为人们的工作和生活不断带来诸多益处的同时.也不断给网络用户带来新的烦恼。与世界其他国家和地区一样.中国的网络用户不断遭到网络黑客和病毒的入侵。黑客和病毒无恐不入地威胁着网关、服务器或上网电脑。调查显示.2003年73%的上网计算机用户声称遭到入侵.比2002年上升了14%。  相似文献   

19.
《信息系统工程》2007,(5):34-35
据我国有关部门统计,2006年发现用户密切相关的软件漏洞87个,比2005年增长了16%。一些漏洞严重威胁到了互联网安全和用户系统,而黑客“0-Day”攻击现象也显著增多。  相似文献   

20.
漫谈网络安全   总被引:1,自引:0,他引:1  
安全技术至上 笔者在谈及网络安全话题时,首先把安全技术作为第一要素考虑。 ISS公司给安全一个全新的概念:即安全是一个动态的、基于时间的概念,以企业安全策略为中心,以防护、检测和响应组成的一个闭环的 PDR安全模型。安全随着网络环境的变化和技术的不断发展进行不断的策略调整。一个黑客在到达攻击目标之前需要攻破很多的设备 (路由器,交换机 )、系统( NT, UNIX)和防火墙的障碍。在黑客达到目标之前的时间,我们称之为防护时间 Pt;在黑客攻击过程中,我们检测到他的活动所用的时间称之为检测时间 Dt;检测到黑客的行为…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号