首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 673 毫秒
1.
黑客,是网络生活里的“恐怖分子”,困扰着网络安全。    面对黑客侵扰,勇者无惧!中国科学院高能物理研究所研究员、国家计算机网络入侵防范中心首席科学家许榕生,…………  相似文献   

2.
童谨 《理论观察》2012,(6):45-48
与破坏网络秩序的骇客不同,早期网络时代的黑客促进了早期网络的发展。黑客文化的精神核心是黑客伦理,包括金钱伦理、工作伦理和网络伦理三方面。黑客金钱伦理注重马斯洛提出的人的高层次需要,但忽视基本需要和底线型道德规则。黑客工作伦理提出网络时代的伙伴合作工作模式,注重人的自由和工作的有趣,但适用范围有限。黑客网络伦理适用于网络空间里的极端情况,具有一定的合理性,但无法普遍化。随着网络空间的商业化进程以及对网络空间法治化的迫切需要,黑客伦理融入公民的网络伦理、黑客转变为法治秩序下的积极网民,已是大势所趋。由此,黑客伦理的研究不应局限于黑客的身份,而应打开视野,融入更广阔的、公民的网络伦理研究中去。  相似文献   

3.
上海警方不久前发现了一名22岁的计算机黑客,该黑客两周前被以涉嫌侵入并破坏计算机信息系统的罪名依法逮捕。这是我国修订后的《刑法》以来,第一次以该罪名侦察批捕犯罪嫌疑人。这起黑客事件起因于今年6月,当时上海某知名信息网络的技术人员在例行检查中,发现网络遭遇计算机黑客攻击,在数次攻击中该黑客先后入侵8台服务器,并破解了该网络部分工作人员和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码。该黑客旋即被认定有能力对网络系统进行删改、于扰并使网络系统瘫痪。据此,上海公安局刑侦总队和计算机…  相似文献   

4.
由上海交通大学密码技术与信息网络安全联合实验室主任谷大武博士领衔承担的国家“九五”重点科技攻关计划 - - 国家信息安全应用示范工程专题项目“基于网络的黑客追踪技术”,日前顺利通过了子课题验收。 专家组认为,该项目首次提出了针对网络入侵的检测和数据指纹技术及一个分布式黑客追踪系统,能够在一个可控的、相对封闭的计算机网络区域内追查到黑客的攻击源头,突破了原来只能识别黑客的攻击行为而无法追踪黑客源头的技术,实现了全网监视。即无论黑客进行何种改头换面的伪装或让别的系统代理,该技术都可及时识别并追踪到黑客攻击的源头,使黑客无处藏身,从而为打击计算机犯罪提供举证。 该系统具有良好的可扩展性和实时性,适用于大型异构网络,特别是在政务网、军事网、金融网、内联网、国家安全保密信息系统等领域具有广泛的应用前景。专家组认为该系统设计思想先进、系统功能完善,具有很强的市场推广潜力,是一套有效、实用的网络黑客追踪系统,实属国内首创,达到国际先进水平。  相似文献   

5.
从2001年4月30日晚开始,一场没有硝烟的"战争"在网络上激烈地进行着,这便是由中美撞机事件引发的中美网络黑客大战。这场由美国少数黑客发动的、以互相破坏对方国网站的大战在持续了一周多后,于5月9日零时,中国黑客组织宣布停止反攻。据称美国有1000多家网站被中国黑客攻破,而有消息称,被"黑"的中国网站的数量要远  相似文献   

6.
网络道德是时代发展赋予德育教育的一个崭新的课题。网络扫展对经济的发展起着巨大的推动作用,但同时,网络中也存在着各种隐患,病毒、黑客都对网络有着很大的威胁,网络的发展已逐渐对人们的思想道德产生影响,进而对社会的政治、经济、化各个领域产生影响。所以,在高校德育工作中,我们应该加强网络道德的教育。  相似文献   

7.
校园网络的建设和普及,给学校的教学和管理、学生的学习生活等多方面带来了极大的方便,并担负着支持全校教学和科研工作的重要职责,然而校园网在网络安全方面并非一方"净土",从黑客的发展历史看,黑客(入侵者)和校园网络有很深的渊源.  相似文献   

8.
近日,一项关于“2007年黑客行为分析”的调查显示,2007年黑客行为呈明显上升趋势,41.86%左右的黑客或准黑客正在研究“免杀病毒”技术,研制“免杀病毒”和在互联网交流“免杀技术”已经成为黑客们最为热衷、追捧的黑客行为。  相似文献   

9.
黄岩 《中国经贸》2009,(10):74-74
我国网上支付快速发展,但由于一系列制约因素存在,在金融机构、第三方支付平台、认证中心、网民、网络黑客、宏观经济环境等诸多方面,网上支付都面临许多风险,亟需给出相应的防范措施。  相似文献   

10.
李瑞光 《魅力中国》2011,(4):315-315
计算机网络犯罪是与网络的产生和发展相伴而生的一种现象,据有关资料显示,近年来全球网络安全问题以每年30%的速度增加,平均20s钟就会发生一起黑客事件,目前全世界约有80%的网站都不同程度地存在着安全隐患。在全球范围内,除原有的计算机犯罪频频发生外。其他新型的网络犯罪如网络赌博、  相似文献   

11.
郑海霞 《魅力中国》2013,(31):290-290
随着计算机普及率的提高,人们利用计算机从事各项活动的机会日益增多,计算机网络犯罪行为也随之出现,例如一些网络黑客频频入侵网络安全系统,进行各种攻击行为。导致网络系统无法正常安全的运行,他们的行为从根本上威胁了网络的安全性,给社会和个人造成了巨大的损失。如何解决网络信息安全方面现存的各种隐患,特别是计算机犯罪,已经成为当今社会值得关注的一大重要课题。  相似文献   

12.
Intemet突破了时间和地域的限制把整个世界紧密联系起来,信息全球化已经成为不可抗拒的世界潮流。然而,Intemet是一把双刃剑,总有一些黑客窃取有价信息、窥探机密资料、破坏他人资源。网络攻击事件大幅递增,网络犯罪案件屡见不鲜,网络负面危害越来越大。因此,研究与应用网络安全技  相似文献   

13.
王江 《沪港经济》2013,(4):58-59
“黑客就在我们中间。”美国西雅图某家科技公司的雇员菲什伯恩在一次新闻发布会上说。 较早之前有一个臭名昭著的案例:一个网络强盗在2008年至2010年期间光顾了西雅图地区53家中小型企业,造成了这些公司至少3000万美元的损失。“这些黑客开着黑色的奔驰车,戴着劳力士手表,经常光顾闹市区的酒吧——这不是我们预先能猜想到的犯罪类型。”菲什伯恩表示。  相似文献   

14.
现代国际贸易中,通过电子邮件进行沟通极大地节省了沟通成本,提高了沟通效率,但网络技术中的安全漏洞也给不法分子利用高科技手段进行诈骗提供了可能。自201年以来,仅中国信保浙江分公司就已累计收到数十宗因第三方利用信息技术恶意介入贸易过程的案件(简称“黑客案件”),且目前此类案件仍愈演愈烈。本文通过对两宗典型黑客案件的介绍分析,希望为广大出口企业规避此类交易风险提供参考。  相似文献   

15.
魏红  徐娟 《黑河学刊》2011,(3):21-21
在网络开放的信息时代为了保护数据的安全,让网络办公系统免受黑客的威胁,就需要考虑网络化办公中的安全问题并预以解决。  相似文献   

16.
刘永明 《北方经济》2007,(2):122-124
随着科技进步和计算机网络技术的飞速发展,网络“黑客”的攻击手段越来越先进,信息安全问题也越来越突出。本文讨论了应用自适应遗传算法到网络入侵检测系统,包括入侵检测系统、遗传算法的简单介绍和相关的检测技术,详细论述了遗传算法在入侵检测系统中应用的具体过程,特别是染色体的构造以及交叉和突变两类算子的应用。通过研究我们发现将遗传算法应用于入侵检测有着广阔的前景。  相似文献   

17.
樊璐璐 《魅力中国》2013,(32):313-313
随着计算机雕络的不断发展,全球信息化已成为人类发展的大趋势。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络在连蛄信息能力、流通能力提高的同时易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。本文主要从以下几个方面进行探讨。  相似文献   

18.
计算机技术的发展一日千里,黑客行为也不断升级。由于黑客的行为后果常常具有双重性(积极后果和消极后果并存),从而导致了有关各方对其违法性和危害性的争议。波士顿 RSA 安全公司的理查德·马克说:"一些黑客和前黑客把时间消磨在对计算机发动攻击上,以找出安全缺陷,然后把结果公开出来。只要黑客不索取如何回报,这样做是符合道德的。"相反,一些政要、专家则认为黑客行为是犯罪行为。香港电脑安全专家保罗·杰克逊说:"现在再不能浪费时间了。我们在同网络犯罪分子赛跑。"在我国,对黑客行为法律上也同样存在着争议:其一,关于证据认定问题。公安机关侦察勘验,即使能收集到一些反映计算机数据和资料的电磁记录,但能否作为犯罪证据,在司法实践中仍存在争议,从而给计算机犯罪的认定带来一定的困难,以至于许多计算机犯罪常常无法起诉;其二,关于损害结果  相似文献   

19.
黑客(Hacker)是电脑解密的高手。他们极其联盟,让人钦佩又惹人生厌,他们利用技术手段进入其权限以外计算机系统。从事破坏活动的黑客又叫“骇客(Cracker)”。  相似文献   

20.
周卫红 《魅力中国》2013,(10):313-313
随着网络应用的不断深入,企业的敏感信息被集中保存在服务器或者存储设备中,甚至在网络客户机也往往保存着大量的敏感数据。这些敏感数据被恶意用户非法访问。甚至被非法用户访问了还不知道。对网络用户造成巨大损失。入侵检测技术是在防火墙、数据加密等传统安全保护措施后的一种的对数据安全保障的技术。它主要能够实现对计算机和网络资源的恶意使用行为进行识别和响应。本文就是从黑客入侵的方法入手介绍了计算机网络入侵检测技术,再对当前网络现状进行分析,进一步阐述入侵检测技术在网络防御中的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号