首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。  相似文献   

2.
张明 《信息化建设》2003,(10):54-55
许多世界顶级网站,超级公司一听到黑客这个名词,便犹如谈虎色变般的恐惧.对于黑客的存在,每个网民都有着不同的看法,有些人喜欢黑客更喜欢做黑客,因为他们认为这样能体现自己的能力和价值.然而更多的人憎恨黑客,甚至要求国家法律对那些黑客进行严惩.就像他一样当2000年1月21日美国法庭宣布他假释出狱后,几乎当今所有依赖电脑和网络的公司、企业都开始了胆战心惊的生活,人们害怕他会重操旧业.  相似文献   

3.
网络空间命运共同体意识作为人类命运共同体意识在网络空间的自然延伸和时代化表述,是"构建网络空间命运共同体"的思想基础与内在动力,更是习近平互联网思想体系的重要组成部分。网络空间命运共同体意识的出场具有相应的内外生成逻辑,其不仅是对马克思主义理论的继承与发展,也是对中华优秀传统文化精髓要义的吸纳与超越。因此,为进一步构建青年群体的网络伦理精神,优化高校网络思想政治教育,扭转网络空间的社会原子化倾向,必须自觉内化"共同体"意识,加强对青年群体的"世界意识"教育,构建知行合一的德礼机制以夯实这一网络类存在意识。  相似文献   

4.
布依族人民以自己的聪明和智慧创造了具有本民族鲜明特色丰富、灿烂的民族文化,传统育儿习俗中的"种树"习俗就是其优秀传统文化之精髓。布依族"种树"习俗隐含了布依人对生命意蕴的深刻、透彻的理解,在布依人的思想意识里生命是应被人类所敬畏的,人和自然的统一才是生命得以存在的根本,生命的成长包括人的成长是一个自然成长的过程且情感在生命成长的过程中具有重要的意义和价值。透过布依人对生之意蕴的阐释,人们不得不对现代教育中的生命教育进行深刻的反思。  相似文献   

5.
黑客的危害与对策   总被引:1,自引:0,他引:1  
网络黑客的活动,已成为当前网络社会的一大公害,黑客行为的反社会性日趋加剧,黑客的入侵严重危害网络社会正常秩序,甚至威胁到国家安全,有人认为黑客是网络技术的开拓,有人则认为黑客纯粹是网络罪犯,人们应正确的认识黑客,提高防范黑客的侵害意识和能力。  相似文献   

6.
网络监听系统能对网络上的所有数据进行捕获,一方面对数据包进行分析,查找网络中潜在的危险,对网络故障精确定位,帮助管理员解决网络的故障和性能问题;另一方面它又是黑客窃听网络的工具,黑客利用数据包中携带的数据直接或间接获取的机密信息.所以实现网络监听技术具有重要的现实和理论意义.  相似文献   

7.
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊.病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从.  相似文献   

8.
丁哲 《科技成果纵横》2009,(5):67-67,72
随着计算机网络的飞速发展,黑客已经被全世界越来越多的人所熟悉和关注。黑客最早源自英文hacker.原指热心于计算机技术、水平高超的电脑专家.尤其是程序设计人员。然而,当前的黑客却常常被用于那些专门利用计算机进行破坏或入侵他人电脑系统的代言词,对这些人正确的叫法应该是骇客(英文“cracker”)。黑客和骇客根本的区别是黑客们建设,而骇客们破坏。  相似文献   

9.
同学们应该都听说过“黑客”这两个宇,也许有的人对“黑客”感到神秘莫测,也许有的人在网上遭遇过“黑客”。不管怎么说,“黑客”这个词给大家留下了不好的印象。今天我们的话题,就是要和大家谈谈“黑客”,看看“黑客”的世界。一说到“黑客”,大家可能会认为他们是一些电脑高手、网络天才,只要他们敲击键盘、点击鼠标,就能神不知鬼不觉地窥视别人的电脑中的秘密、修改别人的资料,  相似文献   

10.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.   相似文献   

11.
校园网作为学校重要的基础设施,其安全状况直接影响着学校的教学活动。Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用Linux系统的校园网用户,也给黑客提供了入侵的便利。介绍了Linux系统功能的一些设定方法,以及日常需要采取的一些防护措施,为提高Linux系统的安全性提供一些建议。  相似文献   

12.
Internet正在逐步成为我们生活中的重要部分 ,然而在我们上网时 ,浏览器却经常地会遭到破坏 ,比如 :浏览器频频遭到恶意脚本的修改、标题栏的改变、注册表被锁定等 ,该文章主要是针对这几种现象的一些解决方法。  相似文献   

13.
根据目前Windows操作系统高速接入Internet时存在的各种安全隐患,阐述了防火墙的功能需求并在分析Windows网络接口的基础上,利用VxD技术和IPSEC协议设计实现了一种面向应用的软件防火墙。从而加强了对桌面操作系统的保护,并使得个人网络用户免受黑客的窥视和入侵,为个人网络通信的提供了安全保障。  相似文献   

14.
使用honeypot作为一种有效的工具来研究网络安全.通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性.实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量数据方便我们研究黑客的行为.我们网络工程的设计解决了在高校机构安装honeypot的难度,而不是在提供安全访问Internet的同时强行把honeypot介入校园网.  相似文献   

15.
探讨中国伦理的现代性传统,把目光聚焦于那些显而易见的大传统、同时也要关注那些不够显性的隐性的小传统。在中国传统的性观念中纵欲与节欲两种性道德观同时并存、交互作用。但是做为主流的精英文化基本上是将性的功能等同于生殖,认为性享乐是可耻的。而在民间文化的原生态中存在着对性爱的毫无羞涩的向往倾向。  相似文献   

16.
秦艳凯  刘翠娟 《科技信息》2012,(29):128-129
随着电力信息网络系统接入Interact,网络信息安全问题日趋严重,既要防止内部的攻击,也要防止病毒、黑客和非法访问等各种互联网上的攻击,信息网络的安全已成为影响电力系统安全运行的关键。必须针对各自特点采取相应的安全技术,通过综合设计解决其网络信息安全问题。本文从物理层、网络层、系统层、应用层、安全管理层五个层次详细分析了电力网络信息系统的特点和安全策略。  相似文献   

17.
《平顶山学院学报》2016,(2):104-109
随着移动互联网时代的到来,越来越多的企业发现品牌社群在消费者市场上的巨大作用.大量的实践和研究表明:品牌社群在顾客关系管理、口碑营销、培养顾客品牌忠诚等方面产生很大的影响.因此,提升消费者的品牌忠诚,进而影响其对品牌的购买态度和购买行为是企业建立品牌社群的目的和意义所在.对虚拟品牌社群互动内容进行分析,主要是对小米社区的互动过程以及关系进行分析.通过分析,有助于企业更加深刻地理解虚拟品牌社群的互动过程和作用,也有助于企业吸引和维持忠诚顾客,从而提高消费者对于品牌的忠诚.  相似文献   

18.
福克纳的大多数作品都是以故乡为背景来进行创作的,在作品中他描写了故乡的自然风光、风土人情,表现了对故土的眷恋.可以说,"乡土情结"是他创作的支点,理解了他的"乡土观"就可以更好地解读作家本人及其作品.福克纳的乡土观包括"根"的观念、南方社区观念和和谐乡土的观念等.他的乡土观的形成源于美国南方的文化传统及南北战争南方失败的经历.作家以乡土观为武器来批判了北方资本主义社会的种种罪恶,他对传统的态度对于我们所有的人都具有启发作用.  相似文献   

19.
对于传统,目前学界并未取得一致的意见,那么《传统的发明》却为我们更全面、更深刻地理解什么是传统提供了一个很好的视角,也为我们更好地理解传统的内涵提供了一些有益的启示。  相似文献   

20.
TCP/IP及互联网技术在工业领域得到广泛应用,然而大量工业现场设备尚不具备网络接口,主要通过串行口进行通讯,因而无法直接连接到Internet。笔者设计了一种基于ARM处理器的嵌入式以太网接口系统,用来解决这些传统设备与现今的网络设备之间的互联问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号