首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
直面黑客   总被引:1,自引:0,他引:1  
  相似文献   

2.
防范黑客     
楚辉 《电子科技》1999,(16):11-13
本文描述Internet上的一种安全攻击,它可能侵害到*w“用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的W”eb例览器用户,包括Na、igator和巨用户,W”eb欺骗允许攻击者创造整个**v世界的影象拷贝。影象web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括帐户和口令。攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器,以及以任何Web服务器的名义发送数据给受攻击者。简而言之,攻击者可以观察和控制受攻击者在Web上做的每一件…  相似文献   

3.
4.
5.
6.
拒绝黑客——构筑安全的网络体系   总被引:1,自引:0,他引:1  
  相似文献   

7.
8.
9.
10.
11.
黑客是网络安全的大敌,关于反黑客的话题已是老生常谈了但黑客却越来越多。这其中有很多原因,其中一个很重要的原因,就是一般的企业或部门缺少“抓住黑客”(即查出其位置)的能力,而现行的各种“方案”、“系列工具”也以“防”为主,少有“抓住黑客”的手段。鉴于此,本从原理上介绍一点“古老”的“查黑客”方法,希望能对企业用户有的帮助。  相似文献   

12.
《中国信息界》2003,(7):50-50
曾是世界上最“臭名昭著”的黑客凯文·米蒂尼克(Kevin Mitnick)认为,计算机和解调器都不是问题的关键,人才是最重要的,只有把人的安全防范意识提升到一个相当高的地步,黑客攻击的破坏性才能够从根本上降低。米蒂尼克曾有过这样的“成功案例”:假扮过一个摩托罗拉公司的员工,并成功地说服该公司的一名工程师将最新的电话系统软件发送给他。  相似文献   

13.
乱弹黑客     
小风 《新潮电子》2000,(4):106-107
  相似文献   

14.
让黑客走开     
天行 《新潮电子》1999,(10):80-81
  相似文献   

15.
16.
黑客入侵分析与防范   总被引:1,自引:0,他引:1  
  相似文献   

17.
在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,网络在世界经济社会中占据着越来越重要的地位,网络安全已经渗透到国家的政治、经济、社会、和军事之中。笔者结合自身工作实际,在本文中对黑客与网络安全进行了简要探讨。  相似文献   

18.
本文查阅相关的文献资料,首先介绍了网络黑客的攻击方法,并根据多年的网络安全实践,针对这些攻击方法提出了一些防范网络黑客的措施,为保障网络安全提供了理论参考。  相似文献   

19.
王琦 《电子科技》2001,(7):28-29
2000年10月28日,世界各地的媒体纷纷刊发一条较为轰动的消息:世界电脑软件业龙头老大美国微软公司的电脑系统几天前被“黑”,生产软件的源代码被窃,新开发的Windows和Office产品的具体计划可能被盗!那么,此次黑客是如何入侵微软电脑系统的?到底是什么人能如此大胆又如此  相似文献   

20.
首先阐述了目前计算机网络中存在的安全问题,接着分析了各种常见的网络攻击及其防护措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号