首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文就网络环境下个人计算机因受病毒入侵、攻击等因素影响而存在安全隐患,提出先对个人计算机的硬件、软件和数据进行安全检测,然后根据存在的安全隐患采取硬件安全、软件安全,以及防止病毒、木马和黑客入侵等防护措施,以保障个人计算机的安全。  相似文献   

2.
胡庆国 《科技信息》2013,(20):283-284
木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。本文分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决对策。  相似文献   

3.
"网页挂马"已成为木马传播的主要途径之一,黑客往往在入侵网站后利用这种方式将木马"种植"到浏览该网站的用户计算机上并执行命令,以达到盗取用户财物和控制用户计算机的目的。日前,微点反病毒专家发现一种更为新颖的网页挂马方法,通过向"第三方"网站间接挂  相似文献   

4.
针对分析了黑客入侵的步骤与方式,介绍了黑客入侵防范措施与对策。提出了防火墙加上入侵检测系统(IDS)的新一代网络安全概念。  相似文献   

5.
“网页挂马”已成为木马传播的主要途径之一。黑客往往在入侵网站后利用这种方式将木马“种植”到浏览该网站的用户计算机上并执行命令,以达到盗取用户财物和控制用户计算机的目的。日前,微点反病毒专家发现一种更为新颖的网页挂马方法,通过向“第三方”网站间接挂马,实现病毒传播速度、数量倍速增长,对网民危害极大。微点反病毒专家经过技术分析发现,  相似文献   

6.
随着电子政务建设的不断深入,科技部的应用系统数量不断增多,规模不断扩大,在各项工作中的重要性也不断增强。目前,已有包括科技部门户网站信息系统、科技计划项目经费预算申报中心等在内的多个面向社会公众的重要应用系统。但随着信息化建设的不断推进,信息安全态势日趋严峻,网上黑客的入侵、计算机病毒、木马、系统非法入侵、数据泄密、服务瘫痪、漏洞非法利用等安全威胁日益严重。  相似文献   

7.
黑客入侵技术和方式变异论析   总被引:1,自引:0,他引:1  
黑客入侵网络的案件和事件近年来频繁发生,对互联网的安全构成了严重威胁。而黑客不断变异的入侵技术手段和方法,给打击黑客犯罪带来了更大的困难。分析黑客入侵技术和入侵方式的变异,要采取打击、防范和控制黑客入侵的对策,除了立法的加强和技术上的打、防、控外,增加安全意识,提高安全技能,自我保护也是有效的防范手段。  相似文献   

8.
《创新科技》2013,(3):70-71
<正>在电脑的短暂历史中,黑客们绝对是独领风骚的一个群体。他们有的善于编写木马、病毒,以制造网络混乱为乐;也有的用自己出众的电脑知识伸张正义、服务大众;还有这样一群黑客,他们多次引领电脑发展进程,有时甚至以一己之力完成了对电脑的改造,并逐步将电脑和因特网建成了现在的模样。下面就来看看七大强悍的黑客吧!约翰·德拉浦(John Draper)约翰·德拉浦  相似文献   

9.
黑客     
今年9月2日,100多名中国黑客应天极网之邀聚会京郊,参加为期三天的网络安全会议,会议就“网络安全和‘黑客’入侵”、“黑客”文化、系统漏洞等问题进行了研讨。“黑客”作为一种社会现象正引起各方面的关注。究竟如何定义“黑客”?“黑客”的存在意味着什么?黑客有哪些入侵方法?我们防止黑客有绝招吗?请读此文。  相似文献   

10.
互联网是一把双刃剑,一方面为每个人的日常生活带来便利,另一方面又为黑客入侵电脑系统开放更多渠道,一般网友应如何防范?Symantec(赛门铁克)公司是全球领先的网络安全公司,近日发布了保障你隐私的十大秘技:  相似文献   

11.
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。  相似文献   

12.
玻璃杯是家中必备的物品之一,我们每天都会用它喝水可你猜猜看,当两个相同的玻璃杯相遇时,会擦出怎样的火花?看完我今天的魔术,你就明白啦!  相似文献   

13.
以校园网中的入侵检测系统(IDS)为例,阐明了入侵检测信息提取在网络安全中的首要地位并就黑客行为在日志中的体现做了一定的论述。  相似文献   

14.
程敏 《科技信息》2008,(35):77-77
现在只要往搜索引擎里输入“黑客”或者“入侵”等关键字,我们可以得到十万条以上的搜索结果,我们每个人每天可能都面临着黑客的攻击,那么我们如何加强系统安全,有效的防范黑客对我们电脑的入侵和破坏?  相似文献   

15.
主动入侵追踪系统的研究与实现   总被引:1,自引:0,他引:1  
探讨了如何追踪以登录链隐藏身份的黑客,提出了一种新颖的主动入侵追踪系统框架——水印追踪系统WTS(watermark tracing system),WTS在未检测到入侵时将处于休眠状态;一旦检测到入侵行为,它将被激活,同时向入侵目标连接注入水印并收集其连接路径上的路由器的信息,本系统通过对水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以登录链方式隐藏身份的黑客。  相似文献   

16.
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。  相似文献   

17.
随着网络技术的发展,黑客技术也日益发展,黑客们用的较多的仍然是利用端口进行攻击。因此认识端口,了解端口是防范黑客维护系统的必然。在认识了解的基础上,才能做到端口应用自己做主。让我们一步一步开始防御:第一步:了解端口分类:计算机端口有65535个,常用的端口只有几十个,更多的是未定义端口。因为未定义端口不容易引起注意,黑客往往利用这类端口进行攻击。因此,了解端口及其分类是防范黑客的第一步。以性质划分,端口有以下三类:(1)公认端口(WellKnownPorts):也称为“常用端口“。端口号从0到1024,紧密绑定于一些特定的服务。例如:80端口总是为HTTP协议所用,23号端口总是为Telnet服务所用。黑客一般不会利用这类端口进行攻击。(2)注册端口(RegisteredPorts):端口号从1025到49151,松散地绑定于一些服务,并且多数没有明确地定义服务对象。这类端口的应用可根据需要自己定义,因此,这类端口比较容易被黑客利用。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):端口号从49152到65535。这类端口既非公用也非注册,应用上很自由。虽然理论上常用服务不会分配...  相似文献   

18.
黑客的危害与对策   总被引:1,自引:0,他引:1  
网络黑客的活动,已成为当前网络社会的一大公害,黑客行为的反社会性日趋加剧,黑客的入侵严重危害网络社会正常秩序,甚至威胁到国家安全,有人认为黑客是网络技术的开拓,有人则认为黑客纯粹是网络罪犯,人们应正确的认识黑客,提高防范黑客的侵害意识和能力。  相似文献   

19.
网络支付的普及和用户安全意识的薄弱让黑客集团垂涎三尺,使木马成为最近增长最快的安全威胁。本文通过对木马工作原理、盗取账号过程和现有防范措施等进行分析,针对目前大量的手机、平板电脑等可持用户终端的流行,在此提出了网上支付密码双设系统。该系统可以有效解决木马盗取账号和密码的问题,为用户的网上支付提供更安全的保证。  相似文献   

20.
杨云  杨阳 《科技信息》2013,(4):322-323
在网络信息系统中,木马技术由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。为了从源头上了解和认识木马,以便减少被木马攻击带来的危害,本文系统地研究和分析了各种木马的工作原理和功能并针对一些典型的木马攻击提出了相应的木马防范方法,可为从事网络管理活动的机构和个人借鉴与参考,推动我国网络信息化的健康发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号