首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
黑客与网络安全策略   总被引:3,自引:0,他引:3  
引言 猖獗的网上黑客活动 NetSolve公司的MichaelTuner目前负责管理“远程网络安全监控服务”(Pro WatchSecure)。他报告说去年5月至9月网上探测到成千上万的安全警告。尤其是电子商务站点,对黑客们来说,这是一个诱人的靶子。每一个电子商务站点在过去的几个月中,都受到了攻击。有近80%的公司至少每周在网络上要被大规模地入侵一次,并且一旦解密者们找到  相似文献   

2.
拒绝服务(DOS)攻击是目前黑客广泛使用的一种攻击手段,它通过独占网络资源、使其他主机不能进行正常访问,从而导致宕机或网络瘫痪,我们可以通过在接入路由器上采用CAR限速策略来达到抵御攻击的目的。  相似文献   

3.
1997年,美国加州情报与安全研究所资深研究员柏林·科林首先提出“网络恐怖主义”一词,认为它是《网络与恐怖主义相结合的产物》。2000年2月,英国在《反恐怖主义法案2000》中第一次明确提出了“网络恐怖主义”的概念,将黑客作为打击对象,但只有影响到政府或者社会利益的黑客行动才能被划为“恐怖行动”。而美国则将普通的黑客活动也作为恐怖活动加以惩处,在“9·11”事件后美国司法部通过的反恐怖主义法案中,首次将危及美经济稳定和政府正常运作的黑客活动列为“恐怖主义罪行”之一。这里所说的网络恐怖主义是指非国家组织或个人有预谋地利…  相似文献   

4.
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。  相似文献   

5.
《星期日泰晤士报》报道,世界约有30家国际银行承认曾遭黑客肆意入侵并严重破坏其电脑网络保安系统。据统计,我国与互联网相连的网络管理中心95%遭到过攻击或入侵,约67.4%的国内互联网用户被黑客入侵过,其中金融系统占89%。  相似文献   

6.
网络“客文化”传播与群体过程   总被引:1,自引:0,他引:1  
夏冬梅 《新闻窗》2009,(2):92-93
“客文化”发端于黑客。黑客是最早出现并用来指代网络群体的称呼,也是最早引进中国的网络群体概念。黑客原指那些对电脑程序有极大兴趣且乐于追根究底的年轻人,他们凭借独立的思维模式为计算机技术的发展做出了巨大贡献,而且也创造出自由、开放、个性化的文化理念。不过,现在有一部分黑客带有较强的攻击色彩。  相似文献   

7.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果…  相似文献   

8.
《信息系统工程》2007,(5):32-33
进入21世纪,特别是2004年以来,基于互联网的威胁呈爆炸式增长,越来越多的黑客不再以研究或求名为攻击目的,而是一切“向钱看”。“黑客”这个词已经由以前的中性甚至褒义,沦落成为一个“老鼠过街,人人喊打”的贬义词汇。  相似文献   

9.
介绍了在图书馆内部网络中应用代理服务器,采用内外网络隔离的技术防范措施,能够有效地控制病毒、“黑客”对图书馆内部网络的攻击,保护网内的软、硬件资源,保证了图书馆网络系统良好安全的运行。  相似文献   

10.
2006年12月,因为黑客连续20余天的攻击,新兴威客网站K68摇摇欲坠,虽然最终在2007年元旦稳定下来,但网站额外投入十余万元,信誉度和访问量严重受创,无形损失无法估量。这次攻击只是我国巨型僵尸网络“逞凶”的一个缩影。据统计,我国2006年有超过1200万IP地址受到黑客控制,形成了一股巨大的黑暗力量。截至2006年底,我国上网用户总数为1.37亿,僵尸侵蚀的主机数量竟然占据了其中的20%。僵尸网络,再加上木马、蠕虫等严重威胁,整个中国互联网笼罩在“黑客逐利”的阴云之下。在这种环境之下,应该如何保障自身?如何驱散阴云?  相似文献   

11.
行业     
《网络传播》2009,(10):7-8
瑞星建立国内首个“云安全网站联盟” 瑞星公司最近宣布,首个“云安全网站联盟”成立。加入该联盟后,网站的服务器一旦被黑客攻击而植入木马,瑞星会立刻通知网站管理员,帮助网管实时监控自己的网站安全状况,去除黑客植入的恶意代码、木马等。  相似文献   

12.
将近2000万台计算机被大大小小的“僵尸网络”所控制或控制过,这是个什么概念?这代表只要有钱,就能在网络上“买凶杀人”,雇黑客、买“肉机”,以百万级僵尸计算机的规模行犯罪之实。  相似文献   

13.
宗和 《新闻天地》2010,(2):70-71
像众多“客”一样,写博文的叫“博客”,拍视频的叫“拍客”,攻击电脑黑人的叫“黑客”……摆客就是指在城市中时常通过摆摊来赚取“外快”,或以此谋生的人。  相似文献   

14.
《信息系统工程》2000,(10):33-33
发生在今年二月份的美国 CNN、雅虎等多个国际大型商业网站遭受黑客攻击事件,就是黑客利用大量茫然无知的主机及个人电脑作为黑客跳板发动的。那么,到底什么是“黑客跳板”(Zombie of Hacker)呢?我们应该用什么方法来避免自己成为黑客跳板?要回答这些问题,首先我们应了解联网是“双向”的,任何主机或个人电脑只要连上网络,通往你的计算机的大门就会同时敞开,若不作任何的安全措施,很容易论为黑  相似文献   

15.
陈爽  张敏 《网络传播》2005,(4):70-71
3月初,MSN的用户又经历了一次惨重的洗礼,上万部计算机上传播着又一种“MSN病毒”,据专家说这次爆发的6个病毒变种中,有3个会在中毒电脑里植入后门程序,黑客可能利用此类病毒对企业网络进行攻击,窃取商业机密,根据瑞星统计,目前“MSN木马”病毒已经出现21个变种,其中的13个会给中毒电脑植入后门。  相似文献   

16.
<正>美国普渡大学研究人员发现了一种方法,可以确保因特网上传送的视频文件保持其水印,并且将频道干扰缩减到最小,从而保护这些内容不被侵权和遭受黑客的破坏。普渡大学电脑工程专业的教授Edward Delp说,该技术允许在接收端“再同步”(resynchronization),即解密和将因特网视频流拼装(该视频流在通过有噪声的网络传送时往往被分割并混合在一起)。 Delp说,  相似文献   

17.
现代化之路     
刘炜 主持人  “黑客入侵”、“网络病毒”这些前不久还是好莱坞惊险影片里的传奇,现在就发生在我们身边。李登辉悍然发表其不得心的“两国论”之后,许多黑客“义士”大举进攻台湾网站,除官方网站外,台大图书馆网站也赫然在列。另外据说我们也有图书馆网站被台湾方面所“黑”。在信息技术如此发达的今天,网络安全地位突显,怎么强调都不为过。 网络安全不仅是个技术问题,更重要的是个管理问题。技术是可以学来的,而管理则需要每一位员工从思想上重视、在行动中贯彻落实,它首先是一套结合各单位实际情况的严密的规章制度。国务院分…  相似文献   

18.
报社新闻采编网络化和网站的建立,不仅提高了工作效率,而且扩大了报纸的影响。但网络中存在的不安全因素和安全漏洞,使其极易受到攻击。各种各样病毒的袭击,以及黑客的恶意攻击,都会对网络造成致命伤害。攻击者往往会在他们进入的主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。  相似文献   

19.
APC Smart-UPS     
《信息系统工程》2003,(7):28-28
Smart-UPS以出色的网络管理能力被誉为“网络UPS”。它有塔式机型和机架式机型。Smart-UPS随机赠送Power Chute电池管理软什,网络管理员通过它能够远程或自动地安全关闭系统。UPS与网络设备的通讯,即可通过串口、也可通过UPS接口实现。Smart-UPS同时提供SmartSlot智能附什卡插槽,用户可以根据需要自由扩充附件卡,实现管理功能的定制  相似文献   

20.
《信息系统工程》2002,(1):41-41
传统的防毒软件,并无法阻挡黑客通过一些攻击程序入侵个人计算机。然而新型态的计算机病毒并不是破坏或瘫痪计算机系统那么单纯而已,它们已经改采主动攻击模式,有可能在感染的同时,开启后门程序让黑客轻松入侵该计算机系统,窃取资料或进行破坏。虽然企业网络多数在防火墙的阻绝与保护之下,然而个人用户,暴露在危险的互联网中,已成为黑客虎视眈眈的目标。人们对黑客的恐惧心理也与日俱增,根据趋势科技的调查显示,高达85%的人担心日后会遭黑客攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号