首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
近日,一项关于“2007年黑客行为分析”的调查显示,2007年黑客行为呈明显上升趋势,41.86%左右的黑客或准黑客正在研究“免杀病毒”技术,研制“免杀病毒”和在互联网交流“免杀技术”已经成为黑客们最为热衷、追捧的黑客行为。  相似文献   

2.
黑客(Hacker)的产生与电脑的演变息息相关。黑客一词实际上最早是用于专指对电脑和技术狂热研究的发烧友们。  相似文献   

3.
上海警方不久前发现了一名22岁的计算机黑客,该黑客两周前被以涉嫌侵入并破坏计算机信息系统的罪名依法逮捕。这是我国修订后的《刑法》以来,第一次以该罪名侦察批捕犯罪嫌疑人。这起黑客事件起因于今年6月,当时上海某知名信息网络的技术人员在例行检查中,发现网络遭遇计算机黑客攻击,在数次攻击中该黑客先后入侵8台服务器,并破解了该网络部分工作人员和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码。该黑客旋即被认定有能力对网络系统进行删改、于扰并使网络系统瘫痪。据此,上海公安局刑侦总队和计算机…  相似文献   

4.
现代国际贸易中,通过电子邮件进行沟通极大地节省了沟通成本,提高了沟通效率,但网络技术中的安全漏洞也给不法分子利用高科技手段进行诈骗提供了可能。自201年以来,仅中国信保浙江分公司就已累计收到数十宗因第三方利用信息技术恶意介入贸易过程的案件(简称“黑客案件”),且目前此类案件仍愈演愈烈。本文通过对两宗典型黑客案件的介绍分析,希望为广大出口企业规避此类交易风险提供参考。  相似文献   

5.
黑客,是网络生活里的“恐怖分子”,困扰着网络安全。 面对黑客侵扰,勇者无惧!中国科学院高能物理研究所研究员、国家计算机网络入侵防范中心首席科学家许榕生,……  相似文献   

6.
黑客,是网络生活里的“恐怖分子”,困扰着网络安全。    面对黑客侵扰,勇者无惧!中国科学院高能物理研究所研究员、国家计算机网络入侵防范中心首席科学家许榕生,…………  相似文献   

7.
黑客产业链到底有多“黑” 6月2日,公安部发布消息称,导致“5·19”南方6省区断网案的4名犯罪嫌疑人被公安机关抓获。这4名犯罪嫌疑人,就是人们常说的黑客。  相似文献   

8.
据海外媒体报道,新加坡法院近日对一名非法进入他人电脑截取信息的16岁电脑“黑客”进行了判决,罚他为老年人和残疾人开发能有效帮助他们在电脑上进行文字输入的程序,并在因特网上制作网页呼吁父母引导他们的孩子学习电脑,合法运用网上资源。据报道,新加坡的“惩治滥用电脑修正法”规定,对未经授权情况下进入他人电脑系统、并擅自改动电脑资料或阻截电脑服务等的初犯者判处2至3年徒刑和5000~1万新元(1美元约合1.7新元)的罚款,再犯者可判处3至7年徒刑和2万~5万新元的罚款。为了更有效地打击青少年电脑“黑客”,最近新加坡…  相似文献   

9.
郑海霞 《魅力中国》2013,(31):290-290
随着计算机普及率的提高,人们利用计算机从事各项活动的机会日益增多,计算机网络犯罪行为也随之出现,例如一些网络黑客频频入侵网络安全系统,进行各种攻击行为。导致网络系统无法正常安全的运行,他们的行为从根本上威胁了网络的安全性,给社会和个人造成了巨大的损失。如何解决网络信息安全方面现存的各种隐患,特别是计算机犯罪,已经成为当今社会值得关注的一大重要课题。  相似文献   

10.
童谨 《理论观察》2012,(6):45-48
与破坏网络秩序的骇客不同,早期网络时代的黑客促进了早期网络的发展。黑客文化的精神核心是黑客伦理,包括金钱伦理、工作伦理和网络伦理三方面。黑客金钱伦理注重马斯洛提出的人的高层次需要,但忽视基本需要和底线型道德规则。黑客工作伦理提出网络时代的伙伴合作工作模式,注重人的自由和工作的有趣,但适用范围有限。黑客网络伦理适用于网络空间里的极端情况,具有一定的合理性,但无法普遍化。随着网络空间的商业化进程以及对网络空间法治化的迫切需要,黑客伦理融入公民的网络伦理、黑客转变为法治秩序下的积极网民,已是大势所趋。由此,黑客伦理的研究不应局限于黑客的身份,而应打开视野,融入更广阔的、公民的网络伦理研究中去。  相似文献   

11.
《中国经贸》2012,(13):10-11
来自加拿大公司和中国公司的相关材料显示,在国际贸易中:因“黑客”盗取公司邮箱和相关业务员即时通讯工具密码.使加拿大公司误将相关款项打入“黑客”设置的银行账户中,导致合同无法履行,加拿大公司甚至怀疑中国企业存在诈骗行为,严重损害中国企业的国际形象。  相似文献   

12.
齐长林 《东北之窗》2011,(20):10-10
足坛黑哨、电脑黑客、招标黑幕、天体黑洞……这些看来风马牛不相及的事物,它们却有一个相同的特征。这就是“虚耗”。用古代先哲创造的一个字,就可以把这个特征精辟的概括。这就是“魖”(读音同虚),古书上指能使财物虚耗的鬼。  相似文献   

13.
黑客大会     
《中国经济快讯》2014,(32):42-45
北京时间8月7日,一年一度的黑帽子大会在美国拉斯维加斯召开,全球1万多名黑客汇聚一堂。因为西方电影中的反派常戴着黑帽子,所以,1997年这一黑客盛会创办时,命名为黑帽子大会。如今,黑帽子大会已成为一个世界级的信息安全会议,世界500强企业、国际网络安全产品和服务提供商,甚至美国联邦调查局(FBI),都成了参会嘉宾。  相似文献   

14.
校园网络的建设和普及,给学校的教学和管理、学生的学习生活等多方面带来了极大的方便,并担负着支持全校教学和科研工作的重要职责,然而校园网在网络安全方面并非一方"净土",从黑客的发展历史看,黑客(入侵者)和校园网络有很深的渊源.  相似文献   

15.
如今全球平均每20秒就有一起黑客事件发生 说起黑客,很容易让人想起电影里那个一身黑装的“佐罗”。 不同的是佐罗是行侠仗义的好汉,深受人民的爱戴,而黑客则是专门捣乱电脑网络的无形杀手,令全世  相似文献   

16.
王江 《沪港经济》2013,(4):58-59
“黑客就在我们中间。”美国西雅图某家科技公司的雇员菲什伯恩在一次新闻发布会上说。 较早之前有一个臭名昭著的案例:一个网络强盗在2008年至2010年期间光顾了西雅图地区53家中小型企业,造成了这些公司至少3000万美元的损失。“这些黑客开着黑色的奔驰车,戴着劳力士手表,经常光顾闹市区的酒吧——这不是我们预先能猜想到的犯罪类型。”菲什伯恩表示。  相似文献   

17.
由上海交通大学密码技术与信息网络安全联合实验室主任谷大武博士领衔承担的国家“九五”重点科技攻关计划 - - 国家信息安全应用示范工程专题项目“基于网络的黑客追踪技术”,日前顺利通过了子课题验收。 专家组认为,该项目首次提出了针对网络入侵的检测和数据指纹技术及一个分布式黑客追踪系统,能够在一个可控的、相对封闭的计算机网络区域内追查到黑客的攻击源头,突破了原来只能识别黑客的攻击行为而无法追踪黑客源头的技术,实现了全网监视。即无论黑客进行何种改头换面的伪装或让别的系统代理,该技术都可及时识别并追踪到黑客攻击的源头,使黑客无处藏身,从而为打击计算机犯罪提供举证。 该系统具有良好的可扩展性和实时性,适用于大型异构网络,特别是在政务网、军事网、金融网、内联网、国家安全保密信息系统等领域具有广泛的应用前景。专家组认为该系统设计思想先进、系统功能完善,具有很强的市场推广潜力,是一套有效、实用的网络黑客追踪系统,实属国内首创,达到国际先进水平。  相似文献   

18.
从2001年4月30日晚开始,一场没有硝烟的"战争"在网络上激烈地进行着,这便是由中美撞机事件引发的中美网络黑客大战。这场由美国少数黑客发动的、以互相破坏对方国网站的大战在持续了一周多后,于5月9日零时,中国黑客组织宣布停止反攻。据称美国有1000多家网站被中国黑客攻破,而有消息称,被"黑"的中国网站的数量要远  相似文献   

19.
计算机技术的发展一日千里,黑客行为也不断升级。由于黑客的行为后果常常具有双重性(积极后果和消极后果并存),从而导致了有关各方对其违法性和危害性的争议。波士顿 RSA 安全公司的理查德·马克说:"一些黑客和前黑客把时间消磨在对计算机发动攻击上,以找出安全缺陷,然后把结果公开出来。只要黑客不索取如何回报,这样做是符合道德的。"相反,一些政要、专家则认为黑客行为是犯罪行为。香港电脑安全专家保罗·杰克逊说:"现在再不能浪费时间了。我们在同网络犯罪分子赛跑。"在我国,对黑客行为法律上也同样存在着争议:其一,关于证据认定问题。公安机关侦察勘验,即使能收集到一些反映计算机数据和资料的电磁记录,但能否作为犯罪证据,在司法实践中仍存在争议,从而给计算机犯罪的认定带来一定的困难,以至于许多计算机犯罪常常无法起诉;其二,关于损害结果  相似文献   

20.
李磊 《上海经济》2007,(4):35-37
一旦有了经济利益的强力驱动,黑客制作传播病毒的积极性将更高,对社会造成的危害也将更大。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号