共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
王欢喜 《中国科技资源导刊 (中国信息导报)》2003,(10):52-53
1997年,美国加州情报与安全研究所资深研究员柏林·科林首先提出“网络恐怖主义”一词,认为它是《网络与恐怖主义相结合的产物》。2000年2月,英国在《反恐怖主义法案2000》中第一次明确提出了“网络恐怖主义”的概念,将黑客作为打击对象,但只有影响到政府或者社会利益的黑客行动才能被划为“恐怖行动”。而美国则将普通的黑客活动也作为恐怖活动加以惩处,在“9·11”事件后美国司法部通过的反恐怖主义法案中,首次将危及美经济稳定和政府正常运作的黑客活动列为“恐怖主义罪行”之一。这里所说的网络恐怖主义是指非国家组织或个人有预谋地利… 相似文献
4.
今天,黑客行为已经演变成网络犯罪;盗窃IP地址,窃取用户身份信息等犯罪行为频频发生。并且,这些行为已经不再仅仅局限于外部攻击,来自本单位内部的“黑客”行为也屡见不鲜。传统的防火墙、入侵检测等安全防范手段正在遭遇严重挑战。“这就像中国建了很长的长城,在故宫城墙外也建了很多护城河,但仍然无法阻止明、清朝代中内、外谋权篡位事件的发生一样。”Oracle公司服务技术开发部产品管理总监Casey Song指出。 相似文献
5.
“在网上,没有人知道你是一条狗”——那个时代已经过去了。日渐强大的网络正将其中一些人生吞活剥。本专题列举了“铜须门”事件中的郑辰(化名),虐猫事件中的王某,“卖身救母”的陈易,他们仅仅凭借一个网名,一个ID,一张照片,即被网民从中国13亿人中挖了出来,将自己的电话、住址、朋友,甚至前夫、老师统统暴露。“上网捉妖”正成为一种风气。随着搜索技术的进步,哪怕不是黑客,你也可以过一把捕头瘾;如果你有黑客的技术或者“深喉”的猛料,便可以化身“御猫”展昭,成为“大内第一捕快”。其他愤怒的人呢,有些是正人君子,有些则是鲁迅笔下的看客,他们坐着“沙发”等待“罪犯”过堂。有人起哄叫骂着“骗子”“败类”,有人布道“仁义道德”,他们隐藏在“没有人知道你是一条狗”的外衣下,充当了主持公审的法官。当然,网络审判团也看证据,但是,这来自于虚拟世界的证据,有太多的“马甲”,令人真假难辨;网络审判团也依据律条,但这存在于每个人心里的道德准则,像天上的星星一样繁杂。像康德说的,“令人敬畏的,只有我头顶的星空和我内心的道德法庭”。今天,这个本该属于内心的道德法庭,在网上,也展现了它的威力。 相似文献
6.
网络“客文化”传播与群体过程 总被引:1,自引:0,他引:1
“客文化”发端于黑客。黑客是最早出现并用来指代网络群体的称呼,也是最早引进中国的网络群体概念。黑客原指那些对电脑程序有极大兴趣且乐于追根究底的年轻人,他们凭借独立的思维模式为计算机技术的发展做出了巨大贡献,而且也创造出自由、开放、个性化的文化理念。不过,现在有一部分黑客带有较强的攻击色彩。 相似文献
7.
8.
像众多“客”一样,写博文的叫“博客”,拍视频的叫“拍客”,攻击电脑黑人的叫“黑客”……摆客就是指在城市中时常通过摆摊来赚取“外快”,或以此谋生的人。 相似文献
9.
2006年12月,因为黑客连续20余天的攻击,新兴威客网站K68摇摇欲坠,虽然最终在2007年元旦稳定下来,但网站额外投入十余万元,信誉度和访问量严重受创,无形损失无法估量。这次攻击只是我国巨型僵尸网络“逞凶”的一个缩影。据统计,我国2006年有超过1200万IP地址受到黑客控制,形成了一股巨大的黑暗力量。截至2006年底,我国上网用户总数为1.37亿,僵尸侵蚀的主机数量竟然占据了其中的20%。僵尸网络,再加上木马、蠕虫等严重威胁,整个中国互联网笼罩在“黑客逐利”的阴云之下。在这种环境之下,应该如何保障自身?如何驱散阴云? 相似文献
10.
11.
杨浩 《中国电子与网络出版》2003,(12)
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 相似文献
12.
13.
“中国黑客威胁论”近年来成为损害中国国际形象的新议题,美国媒体对此发挥了不可忽视的“制造共识”作用.2013年初对“中国黑客攻击”的报道中,美国媒体采取二元对立的分类标签、行动者缺席的语境策略、失衡的信源选择和话题控制等话语技巧,以看似客观中立的方式将中国形象建构为具有威胁性的“他者”.揭示媒体报道中的话语技巧,有助于解构“中国黑客威胁论”的话语霸权. 相似文献
14.
徐江善 《记者观察(上半月)》2011,(8):60-61
在古往今来形形色色犯罪分子的家族中,恐怕做梦也不会想到,网络的兴起和普及为他们搭建了一个新平台,一个"尽情施展聪明才智"的新舞台。网络黑客像幽灵般潜伏在网络海洋之中,他们以其高科技手段,翻云覆雨,随时兴风作浪,在辽阔的海面上,搅动得时而狂风大作,时而阴云密布,时而涌浪 相似文献
15.
你以为黑客会是什么样子,像电影《黑客帝国》中的基努-里维斯?酷酷的黑色长风衣和那无论白天深夜电决不轻易摘下的时装墨镜?也许是以点代面,但至少我认识的黑客中没有一个会是以上装扮。他们很普通,普通得就像生活在你我身边的任何一个“兄弟姐妹”一样。但他们会很聪明,至少对于“数位时代”来讲是这样;也很执着,更有时执着得近乎偏执。他们可以几个小时甚至十几个小时的守在电脑跟前,不眠不休,目不转睛地尝试进入陌生人的E-MAIL邮箱,或者某大企业的网络系统深处。而这样做的唯一目的也许就是为了向其他人宣扬“我来到-我看见-我征服……”以满足自己的挑战欲。我相信,_人多数黑客都是这样的,至于个别涉赚网上犯罪的害群之马,在黑客群体中也总是被摆在相对孤立的位置之上。 相似文献
16.
马文庆 《科技文献信息管理》2003,17(4):5-6
介绍了在图书馆内部网络中应用代理服务器,采用内外网络隔离的技术防范措施,能够有效地控制病毒、“黑客”对图书馆内部网络的攻击,保护网内的软、硬件资源,保证了图书馆网络系统良好安全的运行。 相似文献
17.
中国互联网信息中心的调查结果显示,用户进行网上购物时选择“网上支付”的比例已从12.54%(第5次调查数据)上升到36.0%(第13次调查数据),但是大多数消费者还是担心网上交易的安全问题。特别是近年来,各种利用计算机进攻金融网络和计算机系统的犯罪更加剧了这种担心。如最近黑客窃取了台湾银行20个客户的300万元资金。新加坡的一名黑客非法进入了新加坡DBS网上银行盗走了21个客户的6.2万新元(合3.7万美元)。此外,利用像“Korgo”一类病毒攻击网上银行,网银大盗木马病毒使千万网上银行用户陷入了前所未有的险境,一旦感染病毒,可能在几秒内大… 相似文献
18.
19.
20.