首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
丁哲 《科技成果纵横》2009,(5):67-67,72
随着计算机网络的飞速发展,黑客已经被全世界越来越多的人所熟悉和关注。黑客最早源自英文hacker.原指热心于计算机技术、水平高超的电脑专家.尤其是程序设计人员。然而,当前的黑客却常常被用于那些专门利用计算机进行破坏或入侵他人电脑系统的代言词,对这些人正确的叫法应该是骇客(英文“cracker”)。黑客和骇客根本的区别是黑客们建设,而骇客们破坏。  相似文献   

2.
俄罗斯的黑客们总是处于许多黑客事件的核心。英国技术解决方案公司的资深咨询专家弗兰克·文登说:“俄罗斯的黑客可以用相当有限的设备干出令人吃惊的事情。他们相当聪明,总是将自己的行迹隐藏得很好。”“而且,俄罗斯的黑客们都有高超的编程技巧。他们不象美国或其他地方的所谓的黑客,只是从网上下载一个程序,但并不知道自己在干些什么。这些俄罗斯人都清楚的知道自己要干什么。”  相似文献   

3.
2001年8月10日晚,在荷兰屯特大学的校园里,来自世界各地的数千名黑客聚集在一起,为一名刚刚逝世的德国黑客举行纪念活动.在场的许多人与这名德国黑客素昧平生,但他们表现出的哀伤却是如此真诚.不仅仅是黑客们,连一向保守的德国主要媒体,也接连报道了这名"正义黑客"英年早逝的消息.究竟是什么人能让人们如此怀念?  相似文献   

4.
从计算机网络分层体系结构的角度,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析,得出了防止和及时处理网络侵入事件的技术方法.提出技术防范与网络应用管理相结合提高网络信息安全的理论.  相似文献   

5.
分析了黑客在非正版软件中建立后门帐号的原理和方法,并以Window操作系统的计算器程序为研究对象,模拟了黑客的攻击手法.通过在该程序的零区域中建立后门帐号,并使用跳转语句,将建立后门帐号的语句插入至计算器程序的入口点之前,使得每当计算器程序运行之前建立后门帐号的语句先得到运行.对于使用非正版软件的用户在加强主机安全性方面具有一定的参考价值.  相似文献   

6.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论  相似文献   

7.
"特洛伊木马"网络信任的挑战者   总被引:1,自引:0,他引:1  
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。  相似文献   

8.
关于Windows 套接字的研究   总被引:2,自引:0,他引:2  
在介绍基于TCP/IP协议的Windows Socket 的组成结构基础上,阐述了利用Windows Socket接口开发网络应用程序的方法和技术.  相似文献   

9.
针对目前存在的网络安全问题,论述了校园网安全管理的含义及类型,分析了校园网络应用中的安全隐患.根据校园网的安全管理和网络应用的合理性,结合目前比较成熟的PKI技术,针对Internet网上存在的垃圾邮件,对非授权访问、IP欺骗、端口扫描、网络监听、程序攻击等各种安全问题提出了相应的网络安全解决方案.  相似文献   

10.
随着校园网络应用的快速发展,各院系、管理部门的网站大量出现,对于现有的网络资源和硬件设施,虚拟主机技术得到了充分的运用,是解决资源有限的最有效的方法之一.针对目前网络黑客、木马程序等攻击虚拟主机的手段,提出了一系列针对WINDOWS系统的虚拟主机安全对策.  相似文献   

11.
计算机网络信息的安全是当前影响计算机应用的一个重要问题,对网络安全技术的研究已经成为现代计算机研究的热点课题,网络安全产品的研究和开发也被人们重视起来.x window system是黑客在命令提示符下使用的命令行工具.黑客们就是使用他们来对网络上的电脑进行检测、记录、复制、攻击等行为.  相似文献   

12.
基于WinSock的网络应用程序的开发   总被引:1,自引:0,他引:1  
随着计算机技术的发展和网络的不断普及,网络应用程序的开发越来越普遍,因此进行网络应用程序的开发就显得尤为重要.在这篇文章中,对Windows下TCP/IP编程接口Windows Socket的相关知识进行了概述,介绍了套接字的分类及面向连接的套接字编程原理,分析了在Windows环境应用Socket实现网络通信的机制,并阐述了如何基于Windows Socket创建面向连接的客户机/服务器(C/S)网络应用程序.总而言之,创建基于Windows Socket的网络应用程序时,需要对服务器方和客户方都应该编写应用程序.  相似文献   

13.
对Web应用程序安全性的初步研究   总被引:2,自引:1,他引:1  
分布式多层网络应用系统,日益成为计算模式的主流.该模式的安全保护,常局限于系统级的保护,依赖于防火墙、入侵检测工具等.文章分析探讨了这种计算模式的重要组成要素--Web应用程序的安全问题,并指出,缺乏安全防范的Web应用程序,无异于黑客的"后门".Web应用程序,应在程序级、代码级进行安全防范.并对如何编写安全的代码、如何对Web应用程序进行安全评估等,提出了具有实际意义的方案与策略.  相似文献   

14.
罗木 《科技潮》2000,(2):30-30
美国白宫和政府机关长期以来一直都是黑客们冲锋陷阵的"战场",而且黑客们常能得手,1999年美国带领北约对南斯拉夫狂轰滥炸,不料黑客们不费一枪一弹,十根手指、一块键盘,对白宫计算机系统来了个信息"空袭",虽没有决定性胜利,却也让白宫一身冷汗。最近,财大气粗的克林顿提出一份规划草案,准备动用20.3亿美元来建立一系列国家计划来保护美国的计算机系统,其中包括保护美国在网络空间利益的一项国家计划、提供奖学  相似文献   

15.
2001年8月10日晚,在荷兰屯特大学的校园里,来自世界各地的数千名黑客聚集在一起,为一名刚刚逝世的德国黑客举行纪念活动。在场的许多人与这名德国黑客素昧平生,但他们表现出的哀伤却是如此真诚。不仅仅是黑客们,连一向保守的德国主要媒体,也接连报道了这名“正义黑客”英年早逝的消息。究竟是什么人能让人们如此怀念?  相似文献   

16.
认识黑客     
在网络快速发展的今天,不少网民对黑客的讨论很感兴趣。本文就黑客问题谈些自己的看法。1 黑客的涵义黑客是英文 Hacker 的音译,Hacker 这个单词源于动词 Hack,这个词在英语中有“乱砍、劈、砍”之意,还有一个意思是“受雇于从事艰苦乏味工作的文人”。Hack 的一个引申意义是指“干了一件非常漂亮的事”。在早期的麻省理工学院里,“Hacker”有“恶作剧”的意思,尤其指那些手法巧妙、技术高超的恶作剧。可见,至少在早期,黑客这个称号并无贬义。黑客必须具有一定的创造力,具有黑客的精神以及黑客的行为,要能够融入黑客们自然形成的黑客文  相似文献   

17.
企业商业机密泄露,银行电脑系统瘫痪,家 庭计算机无法工作……种种“灾难”,只是因为 网络世界的恐怖分子黑客入侵了。 “黑客”一词源于英文Hacker,原指热心于 计算机技术、水平高超的电脑专家,尤其是程序 设计人员。但到了今天,黑客一词已被用于泛指 那些专门利用电脑搞  相似文献   

18.
我吓坏了,心想:怎样逃过此劫呢? 我发出求救信号,几个电子警察赶了过来,我报了案,黑客只好暂时收手。他们虽然不怕电子警察,但也很忌讳和电子警察正面作战。黑客们总是爱玩些背后捅刀子的把戏,我偏偏不让他们得手。我把一切都暴露在阳光下,这样,众目睽睽,黑客们就不敢轻举妄动了。黑客,黑客,他们只有在黑暗中,在不被人注意的时候才敢为非作歹,公共场合他们在心理上有所顾忌,一般不敢作案的。当然,极少数卖弄者除外,但电子警察可以顺藤摸瓜,逮捕他们,所以我相信那个黑客不会在这时候动手。 不过,首先撑不下去…  相似文献   

19.
资讯     
《世界博览》2013,(16):12-13
最牛黑客离奇丧命现年35岁的著名黑客巴纳拜·杰克,曾在2010年的"黑帽"黑客会议上令自动提款机狂吐钞票,成为全球最牛的"明星黑客"。他本打算在今年的"黑帽"会议上展示一项新"绝技"——遥控杀人。蹊跷的是,7月25日,他突然在旧金山神秘死亡。杰克出生于新西兰,曾花了2年时间研究如何破解自动提款机。2010年7月,杰克将两台ATM搬上了黑客会议的会场。他刚一执行破解程序,ATM机便不断吐出钞票,在地上堆成了一座小山。这段  相似文献   

20.
浅谈黑客     
黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。现在提及黑客很多人的脑海里面浮现的第一个印象是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码、编写出一些特殊的程序,以便入侵别的个人或机构的电脑中窃取一个机密文件、以此满足自己的私欲。这是现在的一些人把黑客一词给误解了。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号