共查询到20条相似文献,搜索用时 15 毫秒
2.
本文描述Internet上的一种安全攻击,它可能侵害到*w“用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的W”eb例览器用户,包括Na、igator和巨用户,W”eb欺骗允许攻击者创造整个**v世界的影象拷贝。影象web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括帐户和口令。攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器,以及以任何Web服务器的名义发送数据给受攻击者。简而言之,攻击者可以观察和控制受攻击者在Web上做的每一件… 相似文献
3.
4.
5.
6.
7.
8.
9.
10.
11.
吴会松 《中国数据通信网络》2000,(5):37-42
黑客是网络安全的大敌,关于反黑客的话题已是老生常谈了但黑客却越来越多。这其中有很多原因,其中一个很重要的原因,就是一般的企业或部门缺少“抓住黑客”(即查出其位置)的能力,而现行的各种“方案”、“系列工具”也以“防”为主,少有“抓住黑客”的手段。鉴于此,本从原理上介绍一点“古老”的“查黑客”方法,希望能对企业用户有的帮助。 相似文献
12.
17.
18.
19.
2000年10月28日,世界各地的媒体纷纷刊发一条较为轰动的消息:世界电脑软件业龙头老大美国微软公司的电脑系统几天前被“黑”,生产软件的源代码被窃,新开发的Windows和Office产品的具体计划可能被盗!那么,此次黑客是如何入侵微软电脑系统的?到底是什么人能如此大胆又如此 相似文献
20.