排序方式: 共有13条查询结果,搜索用时 16 毫秒
1.
2.
1995年,一些熟练掌握网络技能的“黑客”和具有广博计算机知识的专才被五角大楼组织起来,成立信息战红色小组,美国网络战士初露端倪.此后,世界各国纷纷招募网络战士,建立网络司令部,以期未来战争中争夺网络控制权. 相似文献
3.
信息科技的高速发展,给人们生活带来极大便利的同时,也带来了极大的风险。本文从计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。 相似文献
4.
"特洛伊木马"网络信任的挑战者 总被引:1,自引:0,他引:1
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。 相似文献
5.
随着网络技术的不断发展和互联网的快速普及,网络成为人们日常工作生活中不可或缺的工具。人们可以利用网络进行便捷的购物、交友、学习、办公等,所有在现实中能做的事情,现在基本都能通过网络完成。然而,表面上看似和谐繁荣的网络,背后却隐藏着巨大的安全问题。一些别有用心的人利用黑客技术不断攻击侵扰着我们的网络,给我们造成了巨大损失。随着时问推移,网络安全问题非但没有减弱的趋势,反而越来越严重,造成的损失也成数量级增长。 相似文献
6.
随着互联网用户规模的不断扩大,由社会工程学主导的网络安全问题日益突出。本文阐述社会工程学的基本理论,将社会工程学的手段和传统入侵渗透技术相结合,给出一个新的基于社会工程学的入侵渗透攻击模型。最后,将攻击模型代入攻击实例,对攻击的过程进行分析,说明此类攻击的有效性。 相似文献
7.
8.
周恋 《萍乡高等专科学校学报》2009,26(6):58-60
介绍了黑客技术及工具Adduser在机房管理中的应用,为机房管理工作人员提供了新的工作思路,并对黑客技术在机房管理中的应用进行了初步探索。 相似文献
9.
没有领导核心,没有组织原则,甚至没有固定成员,没有自己的网站、推特或聊天室,评价"成功"与否的标准是是否有人愿意加入他所发起的行动。一段时间以来,黑客组织"匿名"大显身手,先后攻击了美国中央情报局、克罗地亚总统府、墨西哥内政部和参众两院以及四家巴西银行等多个网站,甚至威胁要把以色列从互联网上"清除"出去,一再展现出强大的攻击欲和攻击能力。西方媒体有的直呼其为"恐怖分子",有的则赞誉其为 相似文献
10.