首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络时代最令人头痛的莫过于"黑客"二字.虽然我国的因特网安全技术日新月异,但"黑客"的侵袭本领也水涨船高,简直防不胜防.他们轻则向你的电脑抛出病毒邮件,重则攻破公司的网络,盗走内部秘密资料……那么,颇富传奇色彩的"网络保镖"都是些什么人?他们又是怎样与神秘黑客过招的?日前记者在京、沪等地对一些"网络保镖"进行了采访.  相似文献   

2.
“十一招”防御黑客攻击   总被引:1,自引:0,他引:1  
白健 《大众科技》2006,(7):100-101
ADSL用户正在成为黑客的攻击对象,保障网络安全十分重要.文章介绍了堵死黑客的"后门"、预防恶意代码、进行安全设置等十一种防御黑客入侵的方法.  相似文献   

3.
QQ即时通讯工具目前已成为网民日常生活中的一个重要组成部分,同时也成为了黑客和病毒攻击的主要目标。本文将为大家分析目前流行的盗取QQ账号软件的实施过程,并在此基础上描述如何防范病毒攻击事件的发生。  相似文献   

4.
QQ即时通讯工具目前已成为网民日常生活中的一个重要组成部分,同时也成为了黑客和病毒攻击的主要目标。本文将为大家分析目前流行的盗取QQ账号的病毒的过程,并在此基础上描述如何防范病毒攻击事件的发生。  相似文献   

5.
《世界发明》2004,26(3):123-124
随着腾讯免费放号的启动,该公司最新设计的软件--Tencent Message(TM)已经出炉。它可以兼容QQ,如果你忘记你的QQ号,或是还没有QQ号,那你可以通过免费注册使用你的手机号当作QQ号,如此一来,你就有了自己手机号码的QQ号码! TM主要是面向办公环境中的个人使用,界面朴实易用。TM虽然和QQ有着不同的外观和个性,但是其功能却  相似文献   

6.
《黑龙江科技信息》2014,(27):I0006-I0007
<正>随着通信与网络技术的飞速发展,全球实现了网络资源共享,高度发达的"网络化"已使我们的地球变成一个小小的"地球村",虚拟的网络空间逐步演变成为人类社会的支撑。网络的触角四通八达、无处不在,网上的争斗悄无声息、步步惊心。一个身在大洋彼岸的"黑客"可以在几秒钟内轻松攻入你的联网电脑,在你全然无知的情况下,窃走你电脑硬盘里存储的所有数据。世界主要工业国家每年因计算机犯罪所造成的经济损失令人吃惊,确保计算机系统的安全已成为迫在眉睫的焦点问题。网络安全人才已经成为了市场的"宠儿"。安全隐患催生市场需求  相似文献   

7.
只要掌握了原理,你也能写出一个所谓的"黑客"程序。带领大家用VB亲自编写一个远程控制程序,从而揭开它的神秘面纱。  相似文献   

8.
乐翻天     
《科学与文化》2012,(6):36-37
听不见上课铃响了,教室里还闹哄哄一片,老师一拍桌子,顿时安静了。接着老师吼道:"上课铃响了,你们听不见啊?"片刻的鸦雀无声后,教室的角落传来一个低沉的声音:"哪次下课铃你听见了?"拒绝今天我向一个女生要电话号码,对方说:"我给你我的QQ号码。"我大喜。结果回去加她QQ,验证信息是:我的电话号码是多少?  相似文献   

9.
正生活在互联网时代,你可以不知道到什么是笔墨纸砚,但绝不能不知道什么是"黑客"。这类长期在网络上施展"才华",以愚弄大众为目的的人,他们在普通人的日常生活占据着越来越大的分量。现在,计算机账号被黑,个人信息泄露,都不算啥新鲜事。选个浏览器,点个搜索页,随便搜搜黑客的杰  相似文献   

10.
大有 《科技广场》2003,(9):36-39
办公室某同事家中的电脑又被黑客“光顾”了一回,原来该同事家中连接了宽带网,但却没有进行必要的防护,遭此“厄运”也就在所难免。个人电脑在网络上多如过江之鲫,都有可能成为黑客嘴边的大鱼大肉,太可怕了!如何远离黑客的威胁?如何让自己心爱的电脑不被黑客侵入?在此,让我们奉送给你15招防黑客技巧(Tips),做万全的准备,让你从此远离黑客,让你的电脑百毒不惧!  相似文献   

11.
随着网络技术的发展和普及,黑客的攻击越来越严重,这就迫使网络系统不得不加强对自身电脑网络系统的安全防护,为了最大限度的确保网络安全,提出了"多层次防护"安全理念。  相似文献   

12.
蔡颢 《科协论坛》2007,(8):391-392
随着黑客对政府网站的频频攻击,如何保障政府网站信息安全以及系统安全成为电子政务发展的重中之重。本文通过对电子政务黑客之危及黑客主要攻击方式的简析,拟从安全防范、安全管理、财政保障、法律规范四个方面入手提出防范黑客攻击之路径依赖。  相似文献   

13.
介绍了高校图书馆利用腾讯QQ实现数字参考咨询服务策略的主要方式,即腾讯QQ、QQ远程协助、QQ Mail、移动QQ、QQ网络硬盘及QQ安全等系统服务,以满足广大读者的需求。  相似文献   

14.
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。  相似文献   

15.
霍汉强 《大众科技》2007,(11):69-70
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点.而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施.  相似文献   

16.
黑客让你的电脑变成“僵尸” 互联网就像一座城市,虽然不同凡响,但也充满了危险。在这样一座网络城市里,你会发现人们几乎都变成了另一个样子——甚至有时连你自己都如此。许多人变得粗俗无理了,而尤以电脑黑客最为可恶。他们能秘密地潜入受害者的电脑,对它进行远程操控:而受害的用户也许对此一无所知。当黑客利用该用户的电脑发送大量的垃圾邮件或者攻击人家的网页时,  相似文献   

17.
常波 《今日科苑》2012,(4):41-44
日前,美国一家网站评出了"最糟"密码榜,"最糟"意味着最易被黑客破解。上榜的25个密码大多有规律可循,多为常见名称。其中,password排名第一(英文"密码"),123456位居第二。其他美国人爱用的"最糟"密码包括111111、Dragon(龙)、Baseball(棒球)、Iloveyou(我爱你)  相似文献   

18.
《科技新时代》2008,(7):29-29
即将来临的新技术将协助你阻挡黑客,捕捉窃贼。  相似文献   

19.
温湘敏 《科技广场》2007,(5):126-127
本文介绍了黑客的类型,并分析了几种常见的黑客入侵技术,说明了我们在分析和研究黑客入侵技术的同时,也应提高我们法律和道德素质,增强网络和信息的安全。  相似文献   

20.
《黑龙江科技信息》2013,(14):I0013-I0015
用手机遥控汽车,新技术看似"无所不能"的背后另有玄机"我试了第二条,手机里的16个惊人大秘密你知道几个?"这是最近在微信、QQ社交圈里流传着的关于手机的一些秘密,估计您也看到过。乍看起来,这些秘密还  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号