首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
丁哲 《科技成果纵横》2009,(5):67-67,72
随着计算机网络的飞速发展,黑客已经被全世界越来越多的人所熟悉和关注。黑客最早源自英文hacker.原指热心于计算机技术、水平高超的电脑专家.尤其是程序设计人员。然而,当前的黑客却常常被用于那些专门利用计算机进行破坏或入侵他人电脑系统的代言词,对这些人正确的叫法应该是骇客(英文“cracker”)。黑客和骇客根本的区别是黑客们建设,而骇客们破坏。  相似文献   

2.
程敏 《科技信息》2008,(35):77-77
现在只要往搜索引擎里输入“黑客”或者“入侵”等关键字,我们可以得到十万条以上的搜索结果,我们每个人每天可能都面临着黑客的攻击,那么我们如何加强系统安全,有效的防范黑客对我们电脑的入侵和破坏?  相似文献   

3.
张红 《今日科技》2002,(9):30-32
一、什么是黑客计算机黑客的种类众说纷纭,有人说HACKER,也有人说CRACK-ER,中文翻译更是五花八门,如黑客、害客、骇客、怪客,在英文里,HACKER主要是指助人的黑客,主要目的是寻找网络安全的漏洞,让网络更安全地运行。CRACKER属于害人的黑客,主要目的是通过网络漏洞偷取别人的机密资料,或是传送大量的网络垃圾,达到让网络堵塞及电脑死机的目的。另一种PHREAKER,是PHONEFREAK的合写,意思是对电话系统极感兴趣的人,通常利用自己对电话系统的了解,盗用他人帐号打电话。由于现在网络的普及,人们似乎有点谈黑色…  相似文献   

4.
企业商业机密泄露,银行电脑系统瘫痪,家 庭计算机无法工作……种种“灾难”,只是因为 网络世界的恐怖分子黑客入侵了。 “黑客”一词源于英文Hacker,原指热心于 计算机技术、水平高超的电脑专家,尤其是程序 设计人员。但到了今天,黑客一词已被用于泛指 那些专门利用电脑搞  相似文献   

5.
翟弁 《信息化建设》2005,(12):46-47
美国证券交易委员会吃惊地发现,一些电脑黑客正利用互联网从人们的家庭电脑中偷取身份证号、安全号码等个人信息,然后在网上行骗,最后将这些人在银行账户上存的钱席卷一空。  相似文献   

6.
同学们应该都听说过“黑客”这两个宇,也许有的人对“黑客”感到神秘莫测,也许有的人在网上遭遇过“黑客”。不管怎么说,“黑客”这个词给大家留下了不好的印象。今天我们的话题,就是要和大家谈谈“黑客”,看看“黑客”的世界。一说到“黑客”,大家可能会认为他们是一些电脑高手、网络天才,只要他们敲击键盘、点击鼠标,就能神不知鬼不觉地窥视别人的电脑中的秘密、修改别人的资料,  相似文献   

7.
何谓网络安全?在电脑与网络高度普及的今天,这是乎已不是一个太难回答的问题。“黑客”、“病毒”……就连从没摸过电脑键盘的老爷爷老奶奶,也知道从嘴里蹦出这些字眼。但很多都是知其然,不知其所以然。“某某教授数十年辛苦写作,被病毒毁于一旦”、“某某的游戏帐号被人黑了,里面的物品被一扫而空”……黑客、病毒,这两个词是乎成了网络安全的隐患代言词。但你是否想过,这一系列的行为,其实并非仅是黑客与  相似文献   

8.
《科技知识动漫》2010,(5):12-13
随着计算机技术的发展和普及.计算机网络已经成为人类生活中必不可少的一部分。然而.几乎从互联网一开通,它就成为罪犯的窥探对象.或一些高智商电脑玩家的恶作剧对象。在一些影视作品中,也经常会出现一些人.他们神通广大.几乎无所不能,经常做出一些惊人之举。这些网络肇事者.就是所谓的“黑客”。  相似文献   

9.
人人都不免陷入两难境地.假如你是个电脑黑客,你发现了某个软件中有个程序上的漏洞,如果这个漏洞被某些别有用心的人知道后,他们就有可能利用它来窃取钱财或个人信息.这项发现对你来说是件很值得炫耀的事,但是这种荣耀却不能给你带来财富,很多黑客因此而陷入了尴尬的境地.  相似文献   

10.
对计算机历史有一定了解的人来说,Kevin Mitnick可以说是黑客的代名词,他的传奇事迹已被翻拍成电影,并成为很多黑客的偶像,他在15岁的时候,就利用家中的电脑成功侵入了北美空中防务指挥系统,美国五角大楼,中央情报局等这些美国防守最严密的网络系统,  相似文献   

11.
林革 《少儿科技》2013,(9):36-37
“黑客”指精通计算机技术,善于从互联网中发现漏洞并提出改进措施的人;也指通过互联网非法侵入他人的计算机系统查看、更改、窃取保密数据或干扰计算机程序的人。他们技术过硬、手段高超,有破解系统、网络及远程操控电脑的能力,有的让人爱,有的让人恨。历史上的首位黑客就让人又爱又恨。  相似文献   

12.
王崭 《信息化建设》2004,(10):55-55
当全球的计算机专家正在努力消除“爱虫”病毒的影响时,一些法律机构反而希望借助黑客来跟踪,发现电脑罪犯。  相似文献   

13.
黑客入侵技术和方式变异论析   总被引:1,自引:0,他引:1  
黑客入侵网络的案件和事件近年来频繁发生,对互联网的安全构成了严重威胁。而黑客不断变异的入侵技术手段和方法,给打击黑客犯罪带来了更大的困难。分析黑客入侵技术和入侵方式的变异,要采取打击、防范和控制黑客入侵的对策,除了立法的加强和技术上的打、防、控外,增加安全意识,提高安全技能,自我保护也是有效的防范手段。  相似文献   

14.
“死亡军团”是美国的一个黑客组织,人们对它的了解还不是很多。但我们可以通过美国警方逮住的黑客科林斯之口对这一组织有所了解。科林斯是被美国警方通过一种网上逮捕黑客的新方法抓获的。这种方法是利用黑客通过因特网的关卡时的签名,一步一步地回溯找到他第一次上网的入口,通过这个入口就很容易地找到拥有这个入口的用户。  相似文献   

15.
《创新科技》2013,(3):70-71
<正>在电脑的短暂历史中,黑客们绝对是独领风骚的一个群体。他们有的善于编写木马、病毒,以制造网络混乱为乐;也有的用自己出众的电脑知识伸张正义、服务大众;还有这样一群黑客,他们多次引领电脑发展进程,有时甚至以一己之力完成了对电脑的改造,并逐步将电脑和因特网建成了现在的模样。下面就来看看七大强悍的黑客吧!约翰·德拉浦(John Draper)约翰·德拉浦  相似文献   

16.
成都有一批人专门制作网络游戏作弊软件,并在一些网站和市场上公开出售,有人几个月就轻松挣下百万家财。一位成都网络游戏业内人士惊爆内幕。目前的四川网络游戏参与者数以百万计,游戏作弊软件的确是一个十分庞大的市场。外挂黑客与斯文男孩"外挂黑客",一个让游戏运营商头痛的名字。假如说外挂是网络游戏致命的暗器,他们就是发出暗器的"杀手"。游戏运营商奥美公司曾许诺,能提供外  相似文献   

17.
朱运喜 《科技潮》2000,(10):132-133
黑客在 Internet 上的种种恶劣行径已严重破坏了网络的安全与隐私,使网络难以完全发挥它应有的作用。大家之所以对电子商务或其它网络活动踌躇不前,主要原因之一,就是因为对网上的安全和个人隐私有所顾虑。全球资讯界及相关行业都在设法解决这个问题,力求保护自己的系统免遭黑客蹂躏。孙子兵法有云:“知己知彼,百战百胜”,所以我们应该先了解黑客入侵的一般工具和手法,然后才能采取有效的防卫方法,也只有这样才能收到事半功倍的效果。本文介绍目前黑客最常使用的一些入侵工具及防御的方法,文中的资料大多取材于国内外黑客网站及讨论群组的内容,行黑的工具也挂在网上随手可得。因为容易使用,一些网络或电脑生手也能到处捣乱,这就像在街上公然陈列枪枝武器任人取用一样。黑客网  相似文献   

18.
薛伟莲  李雪 《科技信息》2010,(32):187-188
随着互联网络的发展,黑客以及黑客行为充斥着人们的视线,人们已经无法单纯地定义黑客现象的是非,只能从他们所倡导的黑客伦理来综合把握。本文讨论了黑客伦理的内涵、影响以及如何看待黑客伦理。  相似文献   

19.
这几天,“中美黑客大战”已成网络上最为热门的话题了,说来凑巧,这段时间有几个重要的日子,5·1劳动节,5·4青年节,5月7日是中国南斯拉夫大使馆被炸事件的两周年纪念日…… 美国联邦调查局于当地时间4月17日发布的消息称,他们已经证实美国一些网站在过去十几天里遭到了中国黑客的袭击。 但在中国黑客出手攻击之前,美国一个黑客组织POIZON BOX已经袭击了至少一百家中国网站,其中包含了相当数量的政府网站。据在IRC聊天室发布的贴子称,美国的POIZONBOX黑客组织目前  相似文献   

20.
黑客的传统渊于优秀人的传统,而优秀人和共同体有着内在的关联.仅仅从功能角度去理解优秀人是不够的,要规范黑客,必须重新理解优秀人和共同体,这样,网络伦理和网络法规的建设就成为必要.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号