共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
尤里·谢尔盖耶维奇·里亚布采夫 《世界知识》2008,(2):68-68
沙皇时代,俄罗斯人竭力维护自己君主的荣誉和尊严,特别是在外国人面前。欢迎外国使节时,按照礼仪双方都要下马。对此,俄罗斯人总是“礼让三分”。因为在他们看来,先下马落地者意味着其君王尊严的降低。 相似文献
3.
在网络快速发展的今天,不少网民对黑客的讨论很感兴趣。本文就黑客问题谈些自己的看法。1 黑客的涵义黑客是英文 Hacker 的音译,Hacker 这个单词源于动词 Hack,这个词在英语中有“乱砍、劈、砍”之意,还有一个意思是“受雇于从事艰苦乏味工作的文人”。Hack 的一个引申意义是指“干了一件非常漂亮的事”。在早期的麻省理工学院里,“Hacker”有“恶作剧”的意思,尤其指那些手法巧妙、技术高超的恶作剧。可见,至少在早期,黑客这个称号并无贬义。黑客必须具有一定的创造力,具有黑客的精神以及黑客的行为,要能够融入黑客们自然形成的黑客文 相似文献
4.
5.
2001年8月10日晚,在荷兰屯特大学的校园里,来自世界各地的数千名黑客聚集在一起,为一名刚刚逝世的德国黑客举行纪念活动。在场的许多人与这名德国黑客素昧平生,但他们表现出的哀伤却是如此真诚。不仅仅是黑客们,连一向保守的德国主要媒体,也接连报道了这名“正义黑客”英年早逝的消息。究竟是什么人能让人们如此怀念? 相似文献
6.
7.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施。国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势。针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注。黑客攻击网站的几种方式 黑客(Hacker)一词来源于英语动词Hack,意为“劈、砍”,这个词被引申为“干了一件非常漂亮的工作”。最初的黑客,正是这样的一些编程高手,他们发现了系统安全漏洞并能进行修补。而现在的黑客们,则不一定会编程,但出于各种 相似文献
8.
黑客:虚拟空间里的政治生力军 总被引:1,自引:0,他引:1
信息技术迅速而深刻地改变着我们的生活,同时也带来始料不及的“副产品”———黑客和病毒。今天的黑客不再只满足于恶作剧式的网络入侵,散播病毒,他们对政治的“兴趣”越来越浓。近年来发生的一些引人注目的黑客事件,多都带有浓厚的政治色彩。黑客活动呈现出集团化、组织化、国家行为化的趋势。在形形色色的政治团体、非政府组织、极端民族主义和宗教势力的网上活动中,黑客的身影频频闪现,“黑客政治”、“黑客运动”、“黑客活动主义”等新的名词应运而生。 相似文献
9.
1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,此外还留下了很多攻击美国司法政策的文字;1996年10月,代号为“约尼”的黑客向美国大约40名政治家、企业领导人等发送邮件炸弹,由于手段高超,这名黑客至今仍逍遥法外;同样是1996年,俄罗斯黑客列文 相似文献
10.
随着网络技术的发展,黑客技术也日益发展,黑客们用的较多的仍然是利用端口进行攻击。因此认识端口,了解端口是防范黑客维护系统的必然。在认识了解的基础上,才能做到端口应用自己做主。让我们一步一步开始防御:第一步:了解端口分类:计算机端口有65535个,常用的端口只有几十个,更多的是未定义端口。因为未定义端口不容易引起注意,黑客往往利用这类端口进行攻击。因此,了解端口及其分类是防范黑客的第一步。以性质划分,端口有以下三类:(1)公认端口(WellKnownPorts):也称为“常用端口“。端口号从0到1024,紧密绑定于一些特定的服务。例如:80端口总是为HTTP协议所用,23号端口总是为Telnet服务所用。黑客一般不会利用这类端口进行攻击。(2)注册端口(RegisteredPorts):端口号从1025到49151,松散地绑定于一些服务,并且多数没有明确地定义服务对象。这类端口的应用可根据需要自己定义,因此,这类端口比较容易被黑客利用。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):端口号从49152到65535。这类端口既非公用也非注册,应用上很自由。虽然理论上常用服务不会分配... 相似文献
11.
12.
互联网技术发展至今,企业关注的问题由“谁遭到黑客袭击”变为了“谁还没遭过黑客袭击”,而“你若安好,便是晴天霹雳”的戏言发展为安全企业与黑客病毒们相互问候的标准独白。复杂的市场应用环境令网络安全企业成为资本竞购热点,“免费化”则成为未来安全行业发展的大势所趋。 相似文献
13.
14.
"特洛伊木马"网络信任的挑战者 总被引:1,自引:0,他引:1
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。 相似文献
15.
16.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。 相似文献
17.
随着计算机网络的飞速发展,黑客已经被全世界越来越多的人所熟悉和关注。黑客最早源自英文hacker.原指热心于计算机技术、水平高超的电脑专家.尤其是程序设计人员。然而,当前的黑客却常常被用于那些专门利用计算机进行破坏或入侵他人电脑系统的代言词,对这些人正确的叫法应该是骇客(英文“cracker”)。黑客和骇客根本的区别是黑客们建设,而骇客们破坏。 相似文献
18.
蒲晖 《大众科学.科学研究与实践》1998,(6)
在当今国际互联网络遍布世界的时代,“黑客”这个词已不再陌生。在人们眼里,黑客是计算机系统的捣乱分子,他们可以不动声色地抢劫银行,他们可以随意出入戒备森严的美国五角大楼,他们使国家安全系统遭受巨大威胁。那么,这些神秘的计算机恐怖分子是些什么人物?他们是怎样非法闯入私境的呢?如何防止黑客的侵入呢? 相似文献
19.
20.
刘元江 《武汉科技大学学报(自然科学版)》2000,23(4):420-420
俄罗斯莫斯科“季科”公司的专家们研制成功一种被他们称之为“液态铝箔”的合成油漆材料。之所以命名为“液态铝箔”。是因为这种合成漆料具有通常所使用的铝箔的白色,以及良好的散热和反光特性。 相似文献