首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
2004年4月,重庆电信工作人员在月底清帐时发现,重庆热线数码商城有异常消费。随后,工作人员经过彻底检查,发现了让他们更为吃惊的情况:有用户非法入侵他们的系统,也就是说有“黑客”出现。为此,工作人员立即封停该用户账户,并查清了“黑客”非法操作时所使用的IP地址和窃取商品的明细清单。随即,电信工作人员向警方咨询,警方告之该“黑客”的行为已经涉嫌盗窃。重庆电信公司遂决定立即报案。经过警方缜密侦查,发现网络“黑客”竟然是大渡口区某中学高三学生小刚,警方随后将其从学校带走。  相似文献   

2.
10月教育网整怵运行平稳,末发生影响严重的安全事件。值得关注的两起安全事件都与用户信息泄露有关。一起是发生在十月初的黑客人侵Adobe公司云端服务器事件,这次入侵黑客窃取  相似文献   

3.
1999年 8月 ,俄罗斯被美国指责盗取其军事机密。美国官员表示 ,俄罗斯电脑黑客在过去的6个月里 ,不断入侵其网络“禁地” ,窃取他们的武器导向系统资料和海军谍报密码等核心军事秘密。从已经掌握的情况看 ,这不是偶然的黑客行为 ,而是一次有组织、有计划、有预谋的行动 ,相信其背后有深厚的政治背景。美国调查人员把这些黑客的系列行动命名为“月光迷宫” ,并声称这是第一次世界“电脑大战”。美国于年初首次发现“月光迷宫”行动的踪迹。当时 ,位于得克萨斯州圣安东尼奥市的一个重要的军事电脑服务器连续几天被从海外上网的不明黑客“试探…  相似文献   

4.
高校     
正日本超级计算机遭黑客入侵尖端科研数据或被盗日本文部科学省消息称,2013年10月京都大学基础物理学研究所和筑波大学科学研究中心的超级计算机,曾被黑客入侵。在这两所大学里的超级计算机里保存着800名研究者在最尖端的粒子物理学和宇宙物理学等研究上的数据。黑客可能已经将这些数据盗走或者消除这些数据。两所大学称他们是在事件发生一个月后发现的,当时马上停止了超级电脑的操作。日文部科学省就此事件发表意见说,要求两所大学彻底确保安全措施。  相似文献   

5.
我的理想之一是当一名黑客。别吃惊,我绝不是在网上窃取信息、破坏数据,专搞恶作剧的坏黑客。如果我是电脑黑客,我会秘密进入世界恐怖组织的网络,了解他们的最新动向,把消息透露给警察。如果我是电脑黑客,我会给银行制作一个软件,使每个进行网上抢劫的歹徒不能得逞。  相似文献   

6.
计算机网络安全主要涉及网络信息的安全和网络系统本身的安全。在计算机网络系统中存在着各种资源设施 ,随时存储和传输大量数据。这些设施随时可能遭到计算机网络黑客的攻击和破坏。由于计算机网络系统经常地遭到网络黑客的非法入侵 ,国家机密和重要情报等资料被窃取和破坏 ,甚至造成网络系统的瘫痪 ,已经给各个国家以及众多使用计算机网络的部门和个人造成不同程度的政治上和经济上的损失。因此 ,计算机网络系统必须有足够强的安全措施 ,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中 ,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。所以计算机网络系统的安全措施和实用技术应是能全方位地针对各种不同的威胁和脆弱性 ,这样才能确保网络信息的保密性、完整性和可用性。  相似文献   

7.
从分析Windows系统日志的技术途经出发,通过对日志记录的设置,借助windows系统日志的功能特性,在日志中记录下黑客入侵的各种信息,使系统管理员能通过日志分析黑客入侵的途径与手段,进而提出阻止黑客入侵的方法。最后通过一次模拟黑客入侵的过程,证明此方法能有效地记录并分析阻止黑客入侵。  相似文献   

8.
《中国教育网络》2008,(10):32-32
通过BGP(Border Gateway Protocol)进行信息窃取不再只是理论上的漏洞,在最近的DEFCON黑客大会上,安全专家Anton Kapela和Alex Pilosov演示了如何利用该漏洞。  相似文献   

9.
易茗 《高中生》2013,(8):58-58
读心术虽然充满科幻色彩,但并非不可能。美国加利福尼亚州大学伯克利分校的科学家便表示,他们已经找到一种读取人想法的方式,他们研发的一个电脑程序可以破译大脑活动并将其还原成词句。这项技术能够成为那些因中风或者退化性疾病导致语言功能受损患者的“救星”。不过,对于这项技术,更多的人还是产生担忧情绪,担心黑客入侵他们的大脑并窃取他们的想法。  相似文献   

10.
服务器是计算机网络中极其重要的设备,一旦遭到入侵不仅影响服务器的正常工作,而且服务器中的重要信息被窃取给企业造成不可挽回的损失。本文对计算机网络服务器入侵手段加以分析,提出相关的防御技术,为计算机网络服务器安全、稳定的工作提供参考。  相似文献   

11.
《中国教育网络》2009,(3):55-55
1月20日,信用卡处理公司Heartland Payment Systems声明,曾有黑客于2008年入侵了其系统并盗取信用卡信息,高达上亿用户的信用卡信息可能被盗。Heartland首席财务官Robert Baldwin说:”我们发现了被入侵的证据,并立即知会了联邦执法部门以及信用卡品牌运营商。  相似文献   

12.
本文对计算机网络安全中黑客入侵的主要手段进行了概括和分类,并提出了相应的解决对策;并对黑客入侵提出了整体防范策略和措施。  相似文献   

13.
5月份我国木马被控端和境外木马控制端数量,较4月有较大幅度增长,此外,我国大陆地区被篡改网站数量连续两个月有一定幅度增长,这表明网站被黑客挂载恶意代码的可能性也大大增加。5月份捕获的恶意代码前十位也以具备信息窃取功能的木马和后门程序为主。用户需做好安全防范,防止私密信息被窃取。  相似文献   

14.
数据是信息系统的核心,亦是攻防双方争夺的焦点。今年5月,美国多所大学遭黑客入侵,部分数据泄露,泄露的数据包含了用户名、地址和电子邮件等个人信息,更将高校的数据安全问题暴露于公众面前。  相似文献   

15.
入侵检测系统(IDS)的使用给网络系统提供了更为安全的保护作用。但是由于入侵检测系统在其工作方式及性能上存在的问题,又给了黑客以可乘之机,只有认识到了它的不足,并对系统经常升级,才能真正实现其入侵检测的作用。  相似文献   

16.
花旗银行于6月9日确认,其客户账户被在线非授权访问。花旗在声明中表示,黑客影响到的账户非常有限,仅有美国北部区域1%左右的银行卡用户受到影响,被窃取的信息包括用户姓名、银行账号、包括电子邮箱在内的联系方式等信息。花旗银行表示,用户的社会安全号码、出生日期、银行卡有效期、银行卡安全代码等信息没有被盗。但客户联系方式等信息的失窃仍然会影响到客户,银行方面已经采取了改进措施避免类似的失窃发生。  相似文献   

17.
服务器虚拟化屏蔽硬件的差异,为数据中心带来更高的可用性、可靠性及可维护性,但同时也带来了诸多安全问题,一类是恶意攻击导致系统不能正常服务的攻击,另一类是以窃取私密信息为目的的攻击. 系统虚拟化为客户机提供分区和隔离,高效整合服务器资源,提高硬件资源利用率,而且极大地降低了管理和运维成本.但是由于共享资源的本质,服务器虚拟化天生存在着诸多安全问题.这些安全问题主要有两类,一类是恶意攻击导致系统不能正常服务的攻击,另一类是以窃取私密信息为目的的攻击.传统物理主机场景下攻击不易取得客户数据,但是虚拟化场景下如果主机遭到入侵,那么运行其上的所有的客户机都处于威胁中.研究并解决这些安全问题对更好地利用虚拟化技术,提供安全可靠服务,具有重要意义.  相似文献   

18.
刘习勇 《现代教学》2004,(11):37-38
我们的校园网用Windows2000作为服务器的操作系统,这是大家普遍采用的一种方式。但我们的校园网刚开始运行就遭到网络黑客的攻击。后来发现这些“黑客”就是本校以及本校已毕业的学生。我的问题是,有没有既方便又可靠的方法来保证网络的安全呢?  相似文献   

19.
从黑客入侵方式及各种防范技术等方面对网络安全问题作了简要的探讨,并阐述了发展信息安全体系的重要性及建立网络安全体系的必要性.  相似文献   

20.
服务器安全由于各个信息系统应用层漏洞的大量存在而问题重要基础信息服务系统重新成为黑客重点攻击目标,搜索引擎排名优化成为黑客地下经济产业的支柱产业。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号