共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
计算机技术的发展一日千里,黑客行为也不断升级。由于黑客的行为后果常常具有双重性(积极后果和消极后果并存),从而导致了有关各方对其违法性和危害性的争议。波士顿 RSA 安全公司的理查德·马克说:"一些黑客和前黑客把时间消磨在对计算机发动攻击上,以找出安全缺陷,然后把结果公开出来。只要黑客不索取如何回报,这样做是符合道德的。"相反,一些政要、专家则认为黑客行为是犯罪行为。香港电脑安全专家保罗·杰克逊说:"现在再不能浪费时间了。我们在同网络犯罪分子赛跑。"在我国,对黑客行为法律上也同样存在着争议:其一,关于证据认定问题。公安机关侦察勘验,即使能收集到一些反映计算机数据和资料的电磁记录,但能否作为犯罪证据,在司法实践中仍存在争议,从而给计算机犯罪的认定带来一定的困难,以至于许多计算机犯罪常常无法起诉;其二,关于损害结果 相似文献
4.
从去年底到现在,熊猫烧香、灰鸽子,ANI蠕虫等几个在反病毒专家看起来技术含量并不高的恶意程序,竞造成大量电脑瘫痪,其背后的原因是,经济利益的驱使下,黑客经济分工日益细化,恶意程序经过人为的散播,破坏性是惊人的。 相似文献
5.
6.
7.
8.
9.
科学家预计,大约在2025年前后,个人电脑的主机将不会再使用芯片与半导体,而是充满液体,这就是新一代的量子电脑,它应用的不再是现实世界的物理定律,而是玄妙的量子原理。 量子电脑就像一枚信息火箭。它的运算速度可能比目前的奔腾Ⅳ芯片快10亿倍,可以在一瞬间搜寻整个互联网,可以轻易破解任何安全密码,黑客任务变得轻而易举,难怪美国中央情报局会为它的即将出现而紧张得坐立不安。 这绝非科幻小说。由于微芯片上半 相似文献
10.
近日,一项关于“2007年黑客行为分析”的调查显示,2007年黑客行为呈明显上升趋势,41.86%左右的黑客或准黑客正在研究“免杀病毒”技术,研制“免杀病毒”和在互联网交流“免杀技术”已经成为黑客们最为热衷、追捧的黑客行为。 相似文献
11.
12.
与破坏网络秩序的骇客不同,早期网络时代的黑客促进了早期网络的发展。黑客文化的精神核心是黑客伦理,包括金钱伦理、工作伦理和网络伦理三方面。黑客金钱伦理注重马斯洛提出的人的高层次需要,但忽视基本需要和底线型道德规则。黑客工作伦理提出网络时代的伙伴合作工作模式,注重人的自由和工作的有趣,但适用范围有限。黑客网络伦理适用于网络空间里的极端情况,具有一定的合理性,但无法普遍化。随着网络空间的商业化进程以及对网络空间法治化的迫切需要,黑客伦理融入公民的网络伦理、黑客转变为法治秩序下的积极网民,已是大势所趋。由此,黑客伦理的研究不应局限于黑客的身份,而应打开视野,融入更广阔的、公民的网络伦理研究中去。 相似文献
13.
目前,全世界信息产业正以10%以上的年增长率高速发展,计算机网络、特别是因特网越来越多地融入各行各业当中。从全球角度看,商业、金融业的应用规模已远远超过了政府、科技、教育等行业。 但是,计算机网络应用越广泛,安全问题就越突出。1999年,被称为“中原第一黑客”的王某,出于对原应聘保险公司的不满,利用知道的密码,登录原单位计算机系统,删除了电脑中储存的1000余条记录,并修改保险费记录、保单现金价值,致使该公司蒙受重大损失。同年3月,我国以“盗窃罪”判处江苏两名入侵银行网络并窃取巨款的“黑客”死刑。2000年8月3日,邹某 相似文献
14.
15.
16.
高冬华 《中国资源综合利用》2003,(9):43-43
电脑病毒是一种极具破坏能力的密码串,可利用其宿主自我复制并制造麻烦。病毒的变异已经从早期对本机文件感染再通过软盘载体传播的低级阶段,发展到能以互联网为载体通过电子邮件袭击网络每个电脑的高级阶段,并不断有新病毒产生。2000年5月“爱虫”病毒袭击警报曾成为世界头条新闻的事实足以说明它所造成的恐慌。黑客入侵网络系统是因为在网络系统中安全缺陷的存在。因此,网络安全技术专家警告说,我们再也不能在没有基本安全保障的情况下高枕无忧了。电脑与网络越是被人们所依赖,潜在的危险也就越多,安全技术问题也就越加重要。对付病毒、黑… 相似文献
17.
《中国科技产业》2001,(9):69
由上海交通大学密码技术与信息网络安全联合实验室主任谷大武博士领衔承担的国家“九五”重点科技攻关计划 - - 国家信息安全应用示范工程专题项目“基于网络的黑客追踪技术”,日前顺利通过了子课题验收。
专家组认为,该项目首次提出了针对网络入侵的检测和数据指纹技术及一个分布式黑客追踪系统,能够在一个可控的、相对封闭的计算机网络区域内追查到黑客的攻击源头,突破了原来只能识别黑客的攻击行为而无法追踪黑客源头的技术,实现了全网监视。即无论黑客进行何种改头换面的伪装或让别的系统代理,该技术都可及时识别并追踪到黑客攻击的源头,使黑客无处藏身,从而为打击计算机犯罪提供举证。
该系统具有良好的可扩展性和实时性,适用于大型异构网络,特别是在政务网、军事网、金融网、内联网、国家安全保密信息系统等领域具有广泛的应用前景。专家组认为该系统设计思想先进、系统功能完善,具有很强的市场推广潜力,是一套有效、实用的网络黑客追踪系统,实属国内首创,达到国际先进水平。 相似文献
18.
从2001年4月30日晚开始,一场没有硝烟的"战争"在网络上激烈地进行着,这便是由中美撞机事件引发的中美网络黑客大战。这场由美国少数黑客发动的、以互相破坏对方国网站的大战在持续了一周多后,于5月9日零时,中国黑客组织宣布停止反攻。据称美国有1000多家网站被中国黑客攻破,而有消息称,被"黑"的中国网站的数量要远 相似文献
19.
据媒体报导,挪威奥斯陆地方法院在今年1月7日做出了一个让电影界失望的判决,认为挪威少年Jon Johansen(在当地被称为"DVD Jon",是电脑黑客心中的英雄)破解电影公司在DVD光盘上的保护技术并使之散布的行为,并没违反法律.此判决一出,引起了好莱坞电影界的一片哗然,也突显了长其以来有关"技术保护措施"与"合理使用"之间的冲突. 相似文献
20.
袁梦德 《中国民营科技与经济》1998,(10)
上海警方不久前发现了一名22岁的计算机黑客,该黑客两周前被以涉嫌侵入并破坏计算机信息系统的罪名依法逮捕。这是我国修订后的《刑法》以来,第一次以该罪名侦察批捕犯罪嫌疑人。这起黑客事件起因于今年6月,当时上海某知名信息网络的技术人员在例行检查中,发现网络遭遇计算机黑客攻击,在数次攻击中该黑客先后入侵8台服务器,并破解了该网络部分工作人员和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码。该黑客旋即被认定有能力对网络系统进行删改、于扰并使网络系统瘫痪。据此,上海公安局刑侦总队和计算机… 相似文献