排序方式: 共有287条查询结果,搜索用时 234 毫秒
1.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
2.
另类黑客成功破解索尼PSP
“绝对没有打不开的保险箱,也绝对不存在无法破解的商业技术保护”,一群刚刚成功破解索尼掌上游戏机PSP的破解组织成员在博客日志上如是说。 相似文献
3.
在德国信息行业中,有一个知名而又神秘的人物,他就是现年31岁的金·施米茨。他曾是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后.他又建立网络安全公司而快速发家。 相似文献
4.
介绍青少年网络犯罪问题产生的背景及网络犯罪的特点,剖析青少年网络犯罪心理,通过对青少年网络犯罪实例的分析,提出预防青少年网络犯罪的方法. 相似文献
5.
2013年12月5日,中国人民银行等五部委发布《关于防范比特币风险的通知》,明确了比特币是一种特定的虚拟商品,并不是真正意义的货币,不具有与货币等同的法律地位。央行的表态无疑给最近有些“疯狂”的比特币降了温。“通知”发出一小时, 相似文献
6.
7.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。 相似文献
8.
当今世界,计算机网络已经扩展渗透到人们生活、工作的方方面面,互联网的应用对科技、文化、军事的发展有极其深刻的影响,因此加强网络信息安全工作具有势在必行的现实意义。本文通过阐述网络信息安全问题产生的问题和分析个别失泄密案例,找出网络信息安全现存的漏洞及产生原因,并希望通过加强技术、法律、安全意识等方面的内容,切实做到保障网络情报信息的安全,杜绝失泄密案件的发生,构建一个安全有序的网络环境。 相似文献
9.
10.