首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
新闻     
江民公司推出全新杀毒王记者从国内著名反病毒厂商江民处得知,江民公司于4月初将推出其最新版本杀毒软件——“江民杀毒王KV3000 6.0版”。据了解,该产品采用的最新研发技术——“比特动态滤毒”技术,能够对网页、电子邮件进行提前扫描,并过滤掉其中可疑的内容,防止邮件病毒、网页恶意代码对自己系统的伤害。依靠这项技术,“江民杀毒王”像是安装在用户电脑和互联网之间的病毒过滤网,能将电子邮件病毒、网页恶意代码等网络病毒挡之门外,大大减少用户遭遇网络病毒的机会。这项技术出现,意味着国内反病毒软件进入一个全新的阶段。(广)  相似文献   

2.
20世纪70年代早期:最初,“黑客”(HACKER)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。 1983年:美国联邦调查局首次逮捕6名少年黑客(因其所住地区电话区号为一414-,又被称作“414”黑客)。6名少年侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和诺斯阿拉莫国家实验室。 1984年:艾里克-克力在美国在美国创办黑客杂志《2600黑客季刊》,成为黑客交换信息的重要场所。 1985年:地下记者“塔兰王”和“闪电骑士”创办电子杂志《弗里克》-Phrack,专门介绍攻击计算机的知识。 1987年:17岁的高中学生赫尔伯特-  相似文献   

3.
广西首家心理咨询网站——北海心海导航心理咨询热线开设的免费电子邮箱服务,由于频频受到网络黑客的攻击,被迫于近日关闭。北海心海导航心理咨询热线是去年开通的,由北海从事心理咨询的专家学者和心理医生义务主持。全国的网民可通过该网站免费开放的电子邮箱咨询各类心理问题。随着网站知名度的提高,网络黑客将其作为袭击的目标。黑客冒充咨询  相似文献   

4.
针时越来越多的网络安全威胁,安全防护技术也逐渐发展起来,防病毒软件、防火墙、IDS、IPS,Anti-rootkit工具等等。本文基于XenAccess开源函数库,还原客户操作系统的进程和模块信息,并在此基础之上基于交叉视图的方法检测客户系统中存在的恶意代码。通这使用表明,该方法能够很好的检测基于APIHOOK的恶意代码,并且能够抵制恶意代码的攻击。  相似文献   

5.
6.
据《法制日报》报道,9月27日晚7时许,上海警方发现该市一家媒体的网页遭到黑客攻击,不仅主页被黑客更换,而且存放在服务器上的大量数据也被恶意删除。10月1日凌晨,警方将目标锁定在怒江路的一户居民家中。经过整夜的守候伏击,10月2日清晨,主人终于回家,令警方吃惊的是,导致网站险些瘫痪、上海警方苦寻90个小时的黑客,竟是该户居民家中年龄最小、正在初中就读的男孩钱某。钱某酷爱上网,并在其个人计算机内收集了大量黑客资料。据钱某交代,攻击网站只是为了“好玩”、“炫耀一下水平”。目前,追悔莫及的钱某正等待警方的处理。警方也慎告网民,黑客攻击是违法犯罪行为,可能  相似文献   

7.
现在有不少软件都能防范网上黑客,但你用过以后却发现,它们过些日子就成了“透明纸”——小黑客们也找到了相应的破解软件。其实,有时最简单的也就是最有用的,如果我们能从基本原理入手做点“手段”,相信挡住大多数黑客是不成问题的。隐藏IP地址黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法: 1、使用代理服务器(Proxy Server);若我们浏览网站、聊天、BBS等,这时留下网址是代理服务器的,而非我们的网址。 2、使用工具软件:Norton InternetSecurity具有隐藏IP的功能,若您的电脑前端有路由器、IP共享功能的集线器,则此法无效,因NIS只能隐藏你电脑的IP地址。 3、对于局域网中的电脑,浏览器中的Proxy的地址应设为与Internet连接的那台电脑的地址。以上措施一定程度上防范了入侵,但仍存在疏漏之处,黑客仍可利用端口扫描找到你的IP地址,更进一步的措施就是“端口防范”。  相似文献   

8.
陶国喜 《消费导刊》2009,(11):204-204
网络在迅猛发展的同时也时刻承受着黑客的疯狂攻击,网络的安全问题已是困扰网络发展的重要因素。本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,以期通过强有力的安全保障的发展扫清障碍。  相似文献   

9.
新闻     
日前,北京瑞星科技股份有限公司在京宣布,隆重推出新款单机杀毒软件“瑞星杀毒软件2003版”。据悉,此次推出的瑞星杀毒软件2003版是专门针对目前流行的网络病毒研制开发的最新产品,多项最新技术的应用,有效提升对未知病毒、变种病毒、黑客木马、恶意网页、邮件病毒等新型病毒的查杀能力,具有很强防病毒能力,并在降低系统资源消耗、提升查杀毒速度、快速  相似文献   

10.
黑客的攻击方法已超过计算机病毒的种类,总数达数千种,而且很多种都是致命的。而内部攻击对网络安全构成了更大的威胁。  相似文献   

11.
电子商务日常的安全运行依靠企业计算机操作系统管理员、网络管理员和网络安全工程师的维护。应该经常对电子商务的安全进行检查,及时了解黑客入侵攻击方法,做到知己知彼,百战不殆。本文主要研究除路由器及专用防火墙以外的阻止黑客入侵的方法。  相似文献   

12.
2007年9月,素尼生产的MicroVault型号指纹识别U盘驱动程序被指责暗藏间谍软件.据称,驱动程序会在Windows系统内安装一个隐藏的rootkit程序文件夹,能躲过杀毒软件的扫描,很容易被黑客用来藏匿恶意代码,窃取用户密码或者发送垃圾邮件.  相似文献   

13.
《三联竞争力》2007,67(10):23-23
2007年9月,索尼生产的MicroVault型号指纹识别U盘驱动程序被指责暗藏间谍软件。据称,驱动程序会在Windows系统内安装一个隐藏的rootkit程序文件夹,能躲过杀毒软件的扫描,很容易被黑客用来藏匿恶意代码,窃取用户密码或者发送垃圾邮件。  相似文献   

14.
计算机的应用使当今社会的信息资源高度集中于计算机,计算机网络的应用使存储于计算机中的机密信息随时可能受到联网的计算机用户攻击的威胁。以各种非法手段企图攻击计算机网的人(即所谓“黑客”)随着计算机网络覆盖范围的扩大而增加。计算机安全受到威胁的两种可能是...  相似文献   

15.
BO是最近网络黑客常用的一种特洛伊木马程序。我们看一看它是怎样来对一个普通用户进行攻击的,它在攻击时可以做一些什么样的事情,并对网络用户造成什么样的危害。首先我们来看看BO的构成: 1.Boserve.exe BO的服务端程序,也就是一个木马程序。 2.Bogui.exe BO的用户端图形界面程序,黑客就是要用它来对用户进行攻击。 3.Boclient.exe BO的用户端文字界面程序。 4.Boconfig.exe BO的配置程序(DOS下)。 5.Freeze,exe压缩程序(DOS下)。 6.Melt.exe 解压程序(DOS下)。然后我们来看看一个黑客是如何利用BO来进行攻击的。首先他会利用E-MAIL或其他方式向网络用户发送BOSERVE.EXE  相似文献   

16.
由于疏于防范,学校网站正逐渐成为黑客青睐的攻击目标。这不但影响到学校的正常工作,也对学校的声誉带来负面影响。本文首先分析了学校网站容易受到黑客攻击的原因,然后探讨了黑客侵入学校网站的常用手段,在此基础上,提出了学校网站防范黑客侵入的建议。  相似文献   

17.
杨敏 《中国报业》2012,(10):78-79
网络影响力来自于其网页链接关系的聚合力,网页的链接状态其实就是一种关系,链接的存在、消亡预示着关系的存在或者不存在。网络传播实际上是一种关系传播,本文通过社会网络理论,分析网络传播的关系特征,以佐证最初的假设,并提出网络间的关系式——微海绵式的存在这一概念以及网络最大的影响力来自于长尾部分等。  相似文献   

18.
该软件是由北京智胜伟业推出的一款教学软件,共两张光盘。第一张光盘通过新颖的多媒体屏幕配音录制等直观教学方式,详细阐述了黑客攻击计算机的理论、方法、技巧以及防御等方面的种种方式方法;第二张光盘提供了超大容量的2000余种黑客攻击工具与防御工具(另赠神秘工具包,请在B盘中自行寻找)。这套软件内容几乎包括全部的黑客相关知识黑客的解释、黑客的历史、黑客的个性、黑客的原则,作为一名黑客应具备的基本网络知识,黑客多种独特的攻击手段以及系统的40多处漏洞及防御  相似文献   

19.
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。怎么保卫自己的网络安全呢?  相似文献   

20.
去年下半年爆发的红色代码(Code Red)和尼姆达(Nimda)病毒,彻底打破了以往病毒与黑客“井水不犯河水”的规律,使病毒形态发生了根本的变化。红色代码和尼姆达等病毒以蠕虫行为与黑客相结合的方式,在网络上瞬间繁衍变种病毒,对广大计算机用户进行了前所未有的猛烈攻击。相应地市场对个人防毒软件的要求也发生了很大变化,不仅限于以往的防毒软件只杀病毒,防火墙只防黑客,而是呼唤全能型的防毒软件。著名的防病毒和互联网内容安全解决方案提供商趋势科技公司最新推出的个人版防毒软件——防毒精灵2002于近日正式在中国上市。这款新产品可  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号