共查询到20条相似文献,搜索用时 46 毫秒
1.
一、什么是黑客计算机黑客的种类众说纷纭,有人说HACKER,也有人说CRACK-ER,中文翻译更是五花八门,如黑客、害客、骇客、怪客,在英文里,HACKER主要是指助人的黑客,主要目的是寻找网络安全的漏洞,让网络更安全地运行。CRACKER属于害人的黑客,主要目的是通过网络漏洞偷取别人的机密资料,或是传送大量的网络垃圾,达到让网络堵塞及电脑死机的目的。另一种PHREAKER,是PHONEFREAK的合写,意思是对电话系统极感兴趣的人,通常利用自己对电话系统的了解,盗用他人帐号打电话。由于现在网络的普及,人们似乎有点谈黑色… 相似文献
2.
3.
4.
5.
计算机网络信息的安全是当前影响计算机应用的一个重要问题,对网络安全技术的研究已经成为现代计算机研究的热点课题,网络安全产品的研究和开发也被人们重视起来.x window system是黑客在命令提示符下使用的命令行工具.黑客们就是使用他们来对网络上的电脑进行检测、记录、复制、攻击等行为. 相似文献
6.
7.
对计算机历史有一定了解的人来说,Kevin Mitnick可以说是黑客的代名词.他的传奇事迹已被翻拍成电影,并成为很多黑客的偶像.…… 相似文献
8.
9.
对计算机历史有一定了解的人来说,Kevin Mitnick可以说是黑客的代名词,他的传奇事迹已被翻拍成电影,并成为很多黑客的偶像,他在15岁的时候,就利用家中的电脑成功侵入了北美空中防务指挥系统,美国五角大楼,中央情报局等这些美国防守最严密的网络系统, 相似文献
10.
11.
现在只要往搜索引擎里输入“黑客”或者“入侵”等关键字,我们可以得到十万条以上的搜索结果,我们每个人每天可能都面临着黑客的攻击,那么我们如何加强系统安全,有效的防范黑客对我们电脑的入侵和破坏? 相似文献
12.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施。国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势。针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注。黑客攻击网站的几种方式 黑客(Hacker)一词来源于英语动词Hack,意为“劈、砍”,这个词被引申为“干了一件非常漂亮的工作”。最初的黑客,正是这样的一些编程高手,他们发现了系统安全漏洞并能进行修补。而现在的黑客们,则不一定会编程,但出于各种 相似文献
13.
在网络快速发展的今天,不少网民对黑客的讨论很感兴趣。本文就黑客问题谈些自己的看法。1 黑客的涵义黑客是英文 Hacker 的音译,Hacker 这个单词源于动词 Hack,这个词在英语中有“乱砍、劈、砍”之意,还有一个意思是“受雇于从事艰苦乏味工作的文人”。Hack 的一个引申意义是指“干了一件非常漂亮的事”。在早期的麻省理工学院里,“Hacker”有“恶作剧”的意思,尤其指那些手法巧妙、技术高超的恶作剧。可见,至少在早期,黑客这个称号并无贬义。黑客必须具有一定的创造力,具有黑客的精神以及黑客的行为,要能够融入黑客们自然形成的黑客文 相似文献
14.
据报载,现在美国国防部平均每天要受到计算机黑客的7次攻击,且不说军事机密一旦被窃后果有多么严重,就是每天应付这些袭击,也足够使计算机专家们头疼的了。为此,美国国防部决定,今后不再使用普通的计算机密码,而开始使用人体特征作密码,以阻挡黑客的攻击。 相似文献
15.
16.
在早期,黑客们会在公园、停车场转悠,甚至在电梯中徘以寻求无线网络的接口。在通常情况下,一旦某一黑客发现存在漏洞的网络之后,他就会在这家可怜的公司门外的人行道上用粉笔留下标记,这被称做“开战标记”,这样其他黑客就可以乘虚而入了。但是你知道这一游戏有多么危险吗?你又该如何自卫呢? 相似文献
17.
18.
2001年8月10日晚,在荷兰屯特大学的校园里,来自世界各地的数千名黑客聚集在一起,为一名刚刚逝世的德国黑客举行纪念活动。在场的许多人与这名德国黑客素昧平生,但他们表现出的哀伤却是如此真诚。不仅仅是黑客们,连一向保守的德国主要媒体,也接连报道了这名“正义黑客”英年早逝的消息。究竟是什么人能让人们如此怀念? 相似文献
19.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从黑客使用踩点侦查与漏洞扫描、远程攻击、隐藏等技术来破坏网络安全展开,讨论如何更好地防御黑客对网络安全的攻击和入侵。 相似文献
20.
郑众 《大众科学.科学研究与实践》2007,(12)
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。 相似文献