首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 15 毫秒
1.
王崭 《信息化建设》2004,(10):55-55
当全球的计算机专家正在努力消除“爱虫”病毒的影响时,一些法律机构反而希望借助黑客来跟踪,发现电脑罪犯。  相似文献   

2.
《信息化建设》2004,(5):54-55
足不出户,却破译美国高级军事密码;删改特工人员的档案;涂改大公司的帐单和贸易合同;私“闯”他人的计算机数据库……  相似文献   

3.
孔威  吴琼 《科技咨询导报》2007,(27):133-133
1999年是我国政府上网年,同年一月,由我国40多家部委(局、办)信息主管部门共同倡议发起的"政府上网工程",旨在推动各级政府部门为社会服务的公众信息资源汇集和应用上网。在政府上网工程的推动下,我国政府站点迅速增加,网页内容日益丰富,在政策传递、网上服务等电子政务方面都有了一定的进展。但随之而来的一些问题和缺陷也日益突显在人们面前,一些所谓的"黑客"利用政府工作制度的漏洞和政府网站监管维护的疏忽来窃取政府机密、扰乱正常的办公等,严重损害了政府的利益和形象,也在一定程度上降低了政府在百姓心中的公信力。  相似文献   

4.
许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被"黑客"盗用账号,他们往往会认为"安全"只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,不可能轻易攻击自己。其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余。在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,只有这样,当威胁来临时,才能避免付出惨重的代价。  相似文献   

5.
2010年11月24日下午,记者和往日一样打开直销博客网,可得到的提示却是无法访问。记者本以为是网络出现了故障,数次刷新后仍旧不能打开,而此种状况竟然持续几天。经咨询直销博客网CEO蹇皎得知,该网站被黑客盯上了。据悉,有黑客持续不断地对网站服务器发起攻击,无论怎样重新设置程序都无济于事。在记者接下来的调查采访中发现,原来业内网站被网络攻击的还不在少数。  相似文献   

6.
黑基 《信息化建设》2004,(10):54-54
Kevin Mitnick曾有侵入计算机系统的嗜好,他的举止曾令使不少网络管理员感到头痛。释放出狱后,他告诉计算机安全领域的管理员.如何将诸如他这样的黑客关在他们的网络之外。  相似文献   

7.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。  相似文献   

8.
论黑客的攻击技术及防御策略   总被引:2,自引:0,他引:2  
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。  相似文献   

9.
随着电缆和XDSI技术的成熟, 以及宽带的日益普及,客户面临着新的威胁和更大的危险。企业用户通过TI和ISDN业务到Internet的持续连接,长期以来已经成为计算机病毒和黑客攻击的首选对象。而与企业用户相比。家用和SOHO用户甚至还没有意识到危险的存在,也很少有人知道可以采取特殊的措施来对其进行保护。 宽带连接比拨号上网更加危险的原因有多种。 首先, “全时开放”连接产生了一个到用户机的开放且可见的入门,使用户机暴露于病毒和恶意代码未经授权的入侵和攻击之下。拨号上网的用户连接时都会分配到一个新的IP地  相似文献   

10.
《科技潮》2001,(4)
去年以来,特纪后的这几个月,大闹日本网站”的沸扬扬,西方有人件与美、英联手轰为“未经宣布的惩者是截然不同的。美、英政府恃强凌在阿拉伯地区和世烈谴责。而“黑客民众(估计是青年本种种不义行为的属个人性质的示威别是进入新世所谓“中国黑客事件被炒得沸甚至把这个事炸伊拉克并称罚战”。但这两轰炸伊拉克是弱的霸道行为,界各国引起强之战”,是中国人),激于对日气愤,采取的纯行动。这种“示  相似文献   

11.
安学敏 《甘肃科技》1999,15(2):37-38
加强计算机网络安全管理防止黑客对网络的攻击中国科学院兰州高原大气物理研究所安学敏近期我们在工作中碰到了一起计算机黑客病毒BO(BackOrifice)进入网络微机的事件,值得庆幸的是因有关部门的及早发现,未造成严重恶果。这是在我省首次从网络上发现并查...  相似文献   

12.
国际互联网发展至今,已经非常繁荣。许多个人及商业用户都通过国际互联网获取到自己所需的信息和服务。但是在我们进入到互联网上时,互联网上比较神秘的一类人物——黑客,可能  相似文献   

13.
王洋 《山西科技》2009,(4):37-38
文章阐述了黑客使用Web进行攻击的十大原因,以及抵御Web威胁的十大方法。  相似文献   

14.
邢军 《甘肃科技》2005,21(9):58-59,23
本文分析研究了网站攻击的特点,并结合目前的技术发展探讨了安全防范体系。  相似文献   

15.
网站信息的安全性是网络服务的首要特性,本文主要针对其中的ASP代码安全设置进行简要分析,从常见的攻击方式入手,给出ASP编程中网站安全的解决方法。  相似文献   

16.
李婷 《科技资讯》2010,(34):23-23
简要介绍了SQL注入攻击的原理,主要针对目前ASP.NET网站安全面临的SQL注入攻击来进行分析,并从客户端和服务器端等几个方面来研究如何防范SQL注入攻击。  相似文献   

17.
SQL注入是目前ASP系统中存在最多的一种安全漏洞.文章通过对SQL注入攻击原理、常见类型及其安全防御方法、安全防御策略进行剖析和阐述,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击客户端和服务器端防御模型,并给出了相应代码.  相似文献   

18.
戈春 《太原科技》2009,(8):36-36,38
项目概况 随着计算机和通信技术的迅速发展,网络成为当今社会发展的一个主题,网络的开放性、互联性、共享性程度的扩大,也使得黑客针对网站的攻击和篡改事件时有发生.因此,严格地说,所有的Web网站都需要进行文件系统保护,防止非授权人员随意篡改内容.对于更新快、容量大、受众多、权威性强的政府电子政务网站尤显重要.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号