共查询到20条相似文献,搜索用时 31 毫秒
1.
上月,国内三家电子商务网站相继受到同一黑客袭击。另一家电子商务网站因被怀疑与黑客事件有关系而面临诉讼。如果对簿公堂,将是国内第一起针对黑客的诉讼案。此黑客一旦被发现,有可能被判5年徒刑。 相似文献
2.
3.
4.
本文通过对媒体有关"熊猫烧香"事件报道的考察,透视媒体如何代表主流文化设置这一黑客亚文化事件的报道和阐释的框架,并从中解析主流文化与黑客亚文化的关系状态,揭示媒体构建的黑客亚文化镜像在主流文化对亚文化的规训中起到的重要作用.同时指出,媒体对形成黑客亚文化的各种复杂的社会和文化因素有意无意的忽略或遮蔽,无助于主流文化对青年亚文化的积极疏导. 相似文献
5.
6.
王欢喜 《中国科技资源导刊 (中国信息导报)》2003,(10):52-53
1997年,美国加州情报与安全研究所资深研究员柏林·科林首先提出“网络恐怖主义”一词,认为它是《网络与恐怖主义相结合的产物》。2000年2月,英国在《反恐怖主义法案2000》中第一次明确提出了“网络恐怖主义”的概念,将黑客作为打击对象,但只有影响到政府或者社会利益的黑客行动才能被划为“恐怖行动”。而美国则将普通的黑客活动也作为恐怖活动加以惩处,在“9·11”事件后美国司法部通过的反恐怖主义法案中,首次将危及美经济稳定和政府正常运作的黑客活动列为“恐怖主义罪行”之一。这里所说的网络恐怖主义是指非国家组织或个人有预谋地利… 相似文献
7.
8.
这个与IT消费者权益相关的话题,起因于前段时间全球范围内黑客攻击微软Windows系统中的“漏洞”事件。与先前类似事件不同,用户不仅仅把愤怒指向了这一事件的罪魁祸首——发起恶性攻击的黑客,而且开始追究把产品卖给他们的微软的责任。 相似文献
9.
10.
伴随着时代的不断发展,互联网技术不断提升,"黑客"、"病毒"等对网络安全带来了严重的隐患。对网络安全事件流中的异常情况进行检测,及时找出存在的问题,并进行处理,进而保护用户的合法权益。本文从三个方面进行论述,浅析网络安全事件流中的异常检测方法。 相似文献
11.
网络“客文化”传播与群体过程 总被引:1,自引:0,他引:1
“客文化”发端于黑客。黑客是最早出现并用来指代网络群体的称呼,也是最早引进中国的网络群体概念。黑客原指那些对电脑程序有极大兴趣且乐于追根究底的年轻人,他们凭借独立的思维模式为计算机技术的发展做出了巨大贡献,而且也创造出自由、开放、个性化的文化理念。不过,现在有一部分黑客带有较强的攻击色彩。 相似文献
12.
13.
随着智能手机的快速普及,很多黑客将目标从个人电脑开始转移。近日来,由谷歌Android操作系统引发的手机中毒导致恶意吸费事件成为业界的焦点,而中毒的背后也已形成了一条黑色产业链。 相似文献
14.
2007年,专业级的电脑黑客们在火热的"网络战争"上开拓一片新战场,袭击目标涵盖了所有互联网上能够获取利益的每个角落。当人们开始警惕电子邮件骗局,黑客们将更多目光放在了病毒和木马的更新换代上。2007年的黑客,自我保护意识和散播病毒行为呈明显上升趋势,有近四成以上的黑客正 相似文献
15.
16.
2013年3月12日,美军网络司令部司令基思·亚历山大证实,美国正在组建13支"进攻性"网络战部队,以便在网络空间保护美国利益。至此,美国热炒所谓"中国网络黑客"话题的动机,有了确定而明了的注脚。这场舆论事件中,中国无疑是最无辜的受害者。对此,无论我们感到多么憋屈或愤慨,都无济于事。 相似文献
17.
当地时间4日,从美国福克斯新闻网在一家知名微博网站的账号中发出了6条耸人听闻的微博,称“美国总统奥巴马遇刺过世”,并引来数千转发。对这起黑客盗用账号发布假新闻事件,“福克斯”当天发表声明予以“证伪”。 相似文献
18.
对我们来说,他们是一群既熟悉又陌生的群体。有时候他们会遭到众人的指责,有时候他们又受到人们的尊重。零距离的接触黑客,让人们有机会了解黑客内心真实的世界。 相似文献
19.
《中国电子与网络出版》2002,(10)
有不少对电脑和网络不甚了解的人,都曾“顾名思义”地认为黑客只会在夜间出没,有些常玩电脑的人可能会认为这种想法很荒唐。不过,他们可能没有想到,确实有黑客专门趁人们熟睡时或不用电脑时出来做恶! 相似文献
20.
今天,黑客行为已经演变成网络犯罪;盗窃IP地址,窃取用户身份信息等犯罪行为频频发生。并且,这些行为已经不再仅仅局限于外部攻击,来自本单位内部的“黑客”行为也屡见不鲜。传统的防火墙、入侵检测等安全防范手段正在遭遇严重挑战。“这就像中国建了很长的长城,在故宫城墙外也建了很多护城河,但仍然无法阻止明、清朝代中内、外谋权篡位事件的发生一样。”Oracle公司服务技术开发部产品管理总监Casey Song指出。 相似文献