首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
物理学   1篇
综合类   11篇
  2015年   2篇
  2013年   1篇
  2012年   1篇
  2010年   1篇
  2009年   3篇
  2005年   1篇
  2004年   1篇
  2001年   1篇
  1996年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
这几天,“中美黑客大战”已成网络上最为热门的话题了,说来凑巧,这段时间有几个重要的日子,5·1劳动节,5·4青年节,5月7日是中国南斯拉夫大使馆被炸事件的两周年纪念日…… 美国联邦调查局于当地时间4月17日发布的消息称,他们已经证实美国一些网站在过去十几天里遭到了中国黑客的袭击。 但在中国黑客出手攻击之前,美国一个黑客组织POIZON BOX已经袭击了至少一百家中国网站,其中包含了相当数量的政府网站。据在IRC聊天室发布的贴子称,美国的POIZONBOX黑客组织目前  相似文献   
2.
魏显伟 《科技信息》2009,(12):189-190
信息科技的高速发展,给人们生活带来极大便利的同时,也带来了极大的风险。本文从计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。  相似文献   
3.
"特洛伊木马"网络信任的挑战者   总被引:1,自引:0,他引:1  
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。  相似文献   
4.
随着网络技术的不断发展和互联网的快速普及,网络成为人们日常工作生活中不可或缺的工具。人们可以利用网络进行便捷的购物、交友、学习、办公等,所有在现实中能做的事情,现在基本都能通过网络完成。然而,表面上看似和谐繁荣的网络,背后却隐藏着巨大的安全问题。一些别有用心的人利用黑客技术不断攻击侵扰着我们的网络,给我们造成了巨大损失。随着时问推移,网络安全问题非但没有减弱的趋势,反而越来越严重,造成的损失也成数量级增长。  相似文献   
5.
随着互联网用户规模的不断扩大,由社会工程学主导的网络安全问题日益突出。本文阐述社会工程学的基本理论,将社会工程学的手段和传统入侵渗透技术相结合,给出一个新的基于社会工程学的入侵渗透攻击模型。最后,将攻击模型代入攻击实例,对攻击的过程进行分析,说明此类攻击的有效性。  相似文献   
6.
《杭州科技》2015,(2):42-44
<正>吴渊从小钻研黑客技术,大学时开始接触计算机图形学等知识学科。他发现在上网登录账户过程中,传统的码式验证存在不安全、真实用户识别困难、机动性差等问题。毕业后,他将自身兴趣与专业技术结合开始创业,创造性地提出并实现了创新性的验证码解决方案——"极验验证"项目。项目致力于引领验证安全2.0的技术革命,研究出"行为式验证"技术,能够做到既保障网站安全,又让用户轻松方便地通过验证。  相似文献   
7.
介绍了黑客技术及工具Adduser在机房管理中的应用,为机房管理工作人员提供了新的工作思路,并对黑客技术在机房管理中的应用进行了初步探索。  相似文献   
8.
唐岚 《世界知识》2012,(5):58-59
没有领导核心,没有组织原则,甚至没有固定成员,没有自己的网站、推特或聊天室,评价"成功"与否的标准是是否有人愿意加入他所发起的行动。一段时间以来,黑客组织"匿名"大显身手,先后攻击了美国中央情报局、克罗地亚总统府、墨西哥内政部和参众两院以及四家巴西银行等多个网站,甚至威胁要把以色列从互联网上"清除"出去,一再展现出强大的攻击欲和攻击能力。西方媒体有的直呼其为"恐怖分子",有的则赞誉其为  相似文献   
9.
随着黑客技术的不断扩散以及高层次人才的不断引进,与外界物理隔离的内部网络的安全状况正遭受严峻的挑战。尽管已经采取了很多安全防护措施,如设置警卫、安装门禁系统、视频监控系统、网络接入控制、系统身份认证等,内部合法用户通过这些安全措施的检测直接进入系统是不会有任何困难的,而目前对于合法用户进入计算机系统后的监控措施显得严重不足。  相似文献   
10.
4.加密技术加密能使移蔽信息的本来意义,使截获者不能明了信息内容,因此自古以来加密是保障信息传递过程中安全的重要手段。自从计算机出现以来。加密技术有了质的飞跃,密码强度有了很大提高,密码算法更加丰富,加密与脱密的运算速度更是飞快地提高。目前加密方法主要分为两类:对称加密,即加密与脱密用同一个密钢,著名的算法是美国的**s算法。非对称加密,即加密与脱密用不同的密钥,著名的算法是美国的I{SA,回密用保密的个人私钥。脱密用公开的公钥。密码技术在计算机中常用于网络中的数据传送中,由于远程同跨省、跨国、甚…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号