首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着internet和电子商务的普及,黑客攻击事件也不断增多,有些初学者仅仅利用几个命令就能使网络受损.了解黑客攻击命令,使用户对黑客命令入侵有一定的了解,从而能够更好地防范黑客的攻击.文章就一些常用的攻击命令进行了分析,同时提出了防范措施.  相似文献   

2.
叶向东 《科技信息》2010,(3):I0091-I0091,I0090
我们在平时的上网过程中,经常会遭到网络黑客的攻击,黑客攻击可能给我们造成很大的麻烦或损失。本文通过对黑客攻击手段的探讨,给出防范黑客攻击的基本方法,为个人、企事业单位网络管理员防范黑客提供一些参考。  相似文献   

3.
由于Python语言的优点,大部分黑客都以Python为攻击语言,通过Internet对各种网络服务器和客户端进行攻击与密码破解.由于网络中运行着多种协议,基于Python网络黑客攻击技术也在不断进化.为了防止黑客的这种不道德行为对企业和个人造成不必要的损失,本研究通过对各种网络黑客攻击技术分析与研究,尤其是对基于Python的网络黑客攻击技术进行研究.最终得出了基于Python的网络黑客攻击技术方面相应的解决防范策略.  相似文献   

4.
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。  相似文献   

5.
正本书全面详细地介绍了计算机及智能移动设备的黑客攻防常用技术,并提供了大量实用工具和操作案例。本书分为四篇:第一篇介绍黑客攻防基础,包括黑客攻防入门、黑客攻击手段揭秘、黑客攻防命令揭秘、黑客攻防学习环境搭建等知识;第二篇介绍计算机黑客攻防实战,包括扫描与嗅探、病毒攻防、  相似文献   

6.
郑之 《杭州科技》2000,(1):24-25
近年来,计算机系统网络安全问题,正在日益引起人们的注意,在国内,仅据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客攻击案约占总数的匕%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。网络犯罪的递增、大量黑客网站的诞生,…  相似文献   

7.
针对当前网络主页不断受到黑客攻击,提出一种有效保护模型——基于散列算法的文件系统扫描检测与恢复系统,预防网络黑客的攻击,并在一旦网络被黑客攻破后能及时报警与恢复,达到有效保护网页的目的.  相似文献   

8.
尹承东 《科技资讯》2006,(17):142-143
社会对网络的高度依赖,也加大了网络黑客的攻击力度,网络黑客所造成的严重后果和影响,已经显现出加强网络安全的重要性。本文在对网络黑客的攻击方式、攻击原理、攻击过程进行分析的同时,就网络黑客的常用攻击方法及防范方法进行了论述。  相似文献   

9.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施。国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势。针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注。黑客攻击网站的几种方式 黑客(Hacker)一词来源于英语动词Hack,意为“劈、砍”,这个词被引申为“干了一件非常漂亮的工作”。最初的黑客,正是这样的一些编程高手,他们发现了系统安全漏洞并能进行修补。而现在的黑客们,则不一定会编程,但出于各种  相似文献   

10.
张宁 《科技信息》2009,(11):35-35
随着计算机网络的普及,使得信息的交流越来越便捷,但也使黑客的群体扩大化、组织集团化、行为商业化和政治化.因此对于黑客攻击的防范要求也就越来越高。本文将针对常见的黑客攻击方法,提出相应的防范措施。  相似文献   

11.
了解黑客知识已经是计算机用户的迫切需要,DOS攻击就是黑客常用的攻击方法。本主要介绍DOS的机理和常见的实施方法。  相似文献   

12.
周宝平 《科技信息》2009,(28):236-236
在辩证地分析黑客及黑客技术的基础上,本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,指出黑客除了有其恶意攻击进行破坏的邪恶或罪恶的一面外,还有促进网络安全发展的积极意义。  相似文献   

13.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施.国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势.针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注.  相似文献   

14.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施.国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势.针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注.……  相似文献   

15.
从分析,研究黑客的特征入手,进而对黑客入侵计算机网络的攻击技术,其中的特别就攻击目标,攻击层次,攻击策略,攻击方法,攻击工具等作了系统全面的探析。  相似文献   

16.
Ping是用来检测网络连接性、可到达性和名称解析的主要TCP/IP命令,其主要用处就是检测目标主机是否可连通。黑客要入侵,首先需锁定目标,通常情况下使用Ping命令来检测主机,获取相关信息,然后再进行漏洞扫描。如何不受别人的攻击?那就是阻止别人Ping自己的电脑,让攻击无从着手。  相似文献   

17.
刘林 《科技信息》2009,(27):60-60
在使用互联网的过程中不可避免的会遇到各种黑客,他们无时无刻不在窥视着互联网上的计算机,或盗取情报,或谋取非法利益,或炫耀能力,因此对黑客的研究是网络安全的一个重要课题。本文通过对黑客攻击流程的探讨,为网络安全中对黑客的防范提供了一定的参考价值。  相似文献   

18.
"特洛伊木马"网络信任的挑战者   总被引:1,自引:0,他引:1  
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。  相似文献   

19.
普适计算已经渗透到世界各个角落以及社会的各个层面,网络应用程序不断见长的透明度和价值,使之成为黑客们攻击的首要目标.提高网络的安全性,了解黑客们的攻击方式并加以防御,必须将注意力集中到捍卫网络应用程序的安全.  相似文献   

20.
"虚拟黑客机器人技术"是人工智能与黑客攻击技术的结合。描述了如何实现虚拟黑客机器人提出了软件理论架构,阐述了虚拟黑客机器人为用户提供的服务,如:资产探测、风险量化、安全验证等。最后,分析了虚拟黑客机器人技术的优势及难点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号