共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
《电脑采购》2001,(28)
20世纪70年代早期:最初,“黑客”(HACKER)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。 1983年:美国联邦调查局首次逮捕6名少年黑客(因其所住地区电话区号为一414-,又被称作“414”黑客)。6名少年侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和诺斯阿拉莫国家实验室。 1984年:艾里克-克力在美国在美国创办黑客杂志《2600黑客季刊》,成为黑客交换信息的重要场所。 1985年:地下记者“塔兰王”和“闪电骑士”创办电子杂志《弗里克》-Phrack,专门介绍攻击计算机的知识。 1987年:17岁的高中学生赫尔伯特- 相似文献
3.
4.
针时越来越多的网络安全威胁,安全防护技术也逐渐发展起来,防病毒软件、防火墙、IDS、IPS,Anti-rootkit工具等等。本文基于XenAccess开源函数库,还原客户操作系统的进程和模块信息,并在此基础之上基于交叉视图的方法检测客户系统中存在的恶意代码。通这使用表明,该方法能够很好的检测基于APIHOOK的恶意代码,并且能够抵制恶意代码的攻击。 相似文献
6.
据《法制日报》报道,9月27日晚7时许,上海警方发现该市一家媒体的网页遭到黑客攻击,不仅主页被黑客更换,而且存放在服务器上的大量数据也被恶意删除。10月1日凌晨,警方将目标锁定在怒江路的一户居民家中。经过整夜的守候伏击,10月2日清晨,主人终于回家,令警方吃惊的是,导致网站险些瘫痪、上海警方苦寻90个小时的黑客,竟是该户居民家中年龄最小、正在初中就读的男孩钱某。钱某酷爱上网,并在其个人计算机内收集了大量黑客资料。据钱某交代,攻击网站只是为了“好玩”、“炫耀一下水平”。目前,追悔莫及的钱某正等待警方的处理。警方也慎告网民,黑客攻击是违法犯罪行为,可能 相似文献
7.
现在有不少软件都能防范网上黑客,但你用过以后却发现,它们过些日子就成了“透明纸”——小黑客们也找到了相应的破解软件。其实,有时最简单的也就是最有用的,如果我们能从基本原理入手做点“手段”,相信挡住大多数黑客是不成问题的。隐藏IP地址黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法: 1、使用代理服务器(Proxy Server);若我们浏览网站、聊天、BBS等,这时留下网址是代理服务器的,而非我们的网址。 2、使用工具软件:Norton InternetSecurity具有隐藏IP的功能,若您的电脑前端有路由器、IP共享功能的集线器,则此法无效,因NIS只能隐藏你电脑的IP地址。 3、对于局域网中的电脑,浏览器中的Proxy的地址应设为与Internet连接的那台电脑的地址。以上措施一定程度上防范了入侵,但仍存在疏漏之处,黑客仍可利用端口扫描找到你的IP地址,更进一步的措施就是“端口防范”。 相似文献
8.
网络在迅猛发展的同时也时刻承受着黑客的疯狂攻击,网络的安全问题已是困扰网络发展的重要因素。本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,以期通过强有力的安全保障的发展扫清障碍。 相似文献
9.
11.
《中国商贸:销售与市场营销培训》2017,(2)
电子商务日常的安全运行依靠企业计算机操作系统管理员、网络管理员和网络安全工程师的维护。应该经常对电子商务的安全进行检查,及时了解黑客入侵攻击方法,做到知己知彼,百战不殆。本文主要研究除路由器及专用防火墙以外的阻止黑客入侵的方法。 相似文献
12.
13.
14.
计算机的应用使当今社会的信息资源高度集中于计算机,计算机网络的应用使存储于计算机中的机密信息随时可能受到联网的计算机用户攻击的威胁。以各种非法手段企图攻击计算机网的人(即所谓“黑客”)随着计算机网络覆盖范围的扩大而增加。计算机安全受到威胁的两种可能是... 相似文献
15.
BO是最近网络黑客常用的一种特洛伊木马程序。我们看一看它是怎样来对一个普通用户进行攻击的,它在攻击时可以做一些什么样的事情,并对网络用户造成什么样的危害。首先我们来看看BO的构成: 1.Boserve.exe BO的服务端程序,也就是一个木马程序。 2.Bogui.exe BO的用户端图形界面程序,黑客就是要用它来对用户进行攻击。 3.Boclient.exe BO的用户端文字界面程序。 4.Boconfig.exe BO的配置程序(DOS下)。 5.Freeze,exe压缩程序(DOS下)。 6.Melt.exe 解压程序(DOS下)。然后我们来看看一个黑客是如何利用BO来进行攻击的。首先他会利用E-MAIL或其他方式向网络用户发送BOSERVE.EXE 相似文献
16.
由于疏于防范,学校网站正逐渐成为黑客青睐的攻击目标。这不但影响到学校的正常工作,也对学校的声誉带来负面影响。本文首先分析了学校网站容易受到黑客攻击的原因,然后探讨了黑客侵入学校网站的常用手段,在此基础上,提出了学校网站防范黑客侵入的建议。 相似文献
17.
网络影响力来自于其网页链接关系的聚合力,网页的链接状态其实就是一种关系,链接的存在、消亡预示着关系的存在或者不存在。网络传播实际上是一种关系传播,本文通过社会网络理论,分析网络传播的关系特征,以佐证最初的假设,并提出网络间的关系式——微海绵式的存在这一概念以及网络最大的影响力来自于长尾部分等。 相似文献
18.
19.
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。怎么保卫自己的网络安全呢? 相似文献