首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。  相似文献   

2.
霍汉强 《大众科技》2007,(11):69-70
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点.而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施.  相似文献   

3.
蔡颢 《科协论坛》2007,(8):391-392
随着黑客对政府网站的频频攻击,如何保障政府网站信息安全以及系统安全成为电子政务发展的重中之重。本文通过对电子政务黑客之危及黑客主要攻击方式的简析,拟从安全防范、安全管理、财政保障、法律规范四个方面入手提出防范黑客攻击之路径依赖。  相似文献   

4.
谈到网路安全问题,就没法不谈到黑客,hacker黑客是指对计算机某领蜮有着深入的理解,并且十分热衷于潜入他人计算机,窃取非公开信息的人,每一个对互联网络的知识十分了解的人,都可能成为黑客,随着互联网的广泛应用和电子商务,迅速发展,网络安全产品日益受到人们重视,本文首先阐述目前计算机网络中存在的安全问题,及计算机网络安全重要性探讨网络安全产品中存在的问题,为今后网络产品发挥更可靠安全。  相似文献   

5.
广闻博见     
“过路黑客”这个流行语,是指黑客在楼外闯进楼内无线网络,窃取公司机密。安全专家在伦敦的几条街道巡查发现一个过路黑客可以用手提电脑和无线调制解调器,再上几个软件,毫不费劲地获取办公楼里无线网络上的机  相似文献   

6.
“十一招”防御黑客攻击   总被引:1,自引:0,他引:1  
白健 《大众科技》2006,(7):100-101
ADSL用户正在成为黑客的攻击对象,保障网络安全十分重要.文章介绍了堵死黑客的"后门"、预防恶意代码、进行安全设置等十一种防御黑客入侵的方法.  相似文献   

7.
温湘敏 《科技广场》2007,(5):126-127
本文介绍了黑客的类型,并分析了几种常见的黑客入侵技术,说明了我们在分析和研究黑客入侵技术的同时,也应提高我们法律和道德素质,增强网络和信息的安全。  相似文献   

8.
黑客入侵网络的案件和事件近年来频繁发生.对互联网的安全构成了严重威胁.只有在分析黑客入侵技术手段后.采取强有力的安全策略.才能保障计算机的安全.  相似文献   

9.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。  相似文献   

10.
众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏与防护的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的防护领域越来越受到全球网络建设者的关注。  相似文献   

11.
随着计算机技术的发展,网络成了一把双刃剑,网络安全受到严重的威胁。本文主要根据目前局域网监听容易受黑客入侵,简单介绍其基本原理和实现方式,通过检测,防范数据被非法监听。  相似文献   

12.
王健  庞淑杰  王晓梅 《情报科学》2003,21(5):536-539
介绍了网络安全定义及2002年恶意代码和黑客攻击互联网的手段特点;阐述了网络安全防护工作的长期性、动态性;详细说明了网络安全面临的八种攻击方式及防范手段;预测了今后网络可能遭到攻击的方式及相关的应对措施;最后介绍了构架安全网络总的设计原则。  相似文献   

13.
朱景锋 《科技通报》2012,28(4):130-132
随着计算机技术和网络技术的进步,物联网快速发展。电子政务在物联网的带动下得到更广泛地应用。由于病毒、黑客等网络负面因素地侵扰,电子政务的安全问题不断加剧。单一的杀毒软件、防火墙技术已经不能很好地解决物联网下的安全问题。入侵检测作为一种主动防御的新技术,能发挥很大作用。本文采用数据挖掘的入侵检测技术,大大提高电子政务信息系统的安全能力。  相似文献   

14.
陈康 《科技广场》2011,(7):106-110
计算机网络目前正面临着严重威胁,其构成的因素有很多,这种威胁不断给社会带来巨大的损失,因此信息网络的安全性正在被社会的各个领域所重视。由于计算机网络链接的多样性,终端和网络的开放性、连通性和其他功能的分布不均,导致网络容易受到黑客、恶意软件、病毒和其他不当行为的攻击,网上信息的安全性和保密性已经成为非常值得重视的问题。本文将针对网络安全问题进行系统地分析,从人员管理及安全技术方面阐述主流的网络安全解决方案。  相似文献   

15.
在网络日益普及的今天,公用计算机在保证日常工作进行的前提下,其安全问题也日益受到计算机用户的关注。本文分析影响计算机网络安全的主要因素。从计算机管理和技术两方面针对性地提出加强计算机网络安全的一些方法和防范措施。  相似文献   

16.
This article argues that the hacker is constructed as an information deviant and that this image is helpful in providing rules for appropriate behavior in an information society. The hacker accounts in this article are designed to give the reader an understanding of the types of things being said about hackers. What is more important, however, is how these narratives are used to support a specific notion of property ownership and government secrecy. In making this argument, this article traces the development of the narrative about the hacker from harmless computer nerd to terrorist.  相似文献   

17.
张苏颖 《科教文汇》2012,(12):79-80
近年来计算机系统漏洞的发现速度加快,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,计算机网络安全状况不容乐观。本文从计算机网络现状入手,分析网络安全问题的重要性及计算机网络面临的威胁,对网络安全策略进行探讨。  相似文献   

18.
武越  汪云路 《大众科技》2014,(11):14-17
随着时代不断地发展,计算机技术迅速地更新,为了人们的信息安全,验证码技术已经成为保护网络安全的重要手段。验证码技术属于人机区对于大小固定的、质心位置居中的验证码,可以得到百分之百的识别率。由于扭曲字符干扰较大,所以识别率达不到理想效果。文章采用的方法有助于提高验证码的安全性。  相似文献   

19.
吕彩霞 《科技广场》2011,(9):104-107
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号