首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信不信由你,当今世界平均每20秒钟就有一起黑客事件发生,网络圣地早已变成硝烟弥漫的高科技战场。黑客的杀伤力骇人听闻。在美国,一年因黑客事件造成的损失超过100亿美元。美国政府痛下决心要跟各路黑客决一胜负。 计算机专家推测,因特网上目前至少有3万个黑客网站。  相似文献   

2.
近日,将在拉斯维加斯举行Defcon黑客会议宣布,在8月8日至10日内,举办一个名为"Race-to-Zero"的黑客竞赛,在这个竞赛的过程中,会议将邀请黑客们找出"击败"杀毒软件的新方法。竞赛的组织者称,这  相似文献   

3.
在分析黑客进攻的目的、入侵个人计算机常用方法的基础上 ,提出了个人计算机对黑客侵入的诊断及防护措施。  相似文献   

4.
新闻榜     
黑客“老鹰”:愿与政府共舞 广东省长卢瑞华提出了“高薪养黑客”的构想。一石激起千层浪。中国鹰派联盟的领军人物老鹰通过电子邮件向媒体表示,愿意为中国的网络安全服务。老鹰作了表态,无异于听到了黑客界最有代表意义的声音。 中国鹰派联盟是老鹰和几位志同道合者联手创办的,在去年由撞机事件引发的中美黑客大战中表现不俗,如今已拥有注册会员7000余名。在老鹰看来,大多数中国黑客其实并  相似文献   

5.
上月,国内三家电子商务网站相继受到同一黑客袭击。另一家电子商务网站因被怀疑与黑客事件有关系而面临诉讼。如果对簿公堂,将是国内第一起针对黑客的诉讼案。此黑客一旦被发现,有可能被判5年徒刑。  相似文献   

6.
2007年,专业级的电脑黑客们在火热的"网络战争"上开拓一片新战场,袭击目标涵盖了所有互联网上能够获取利益的每个角落。当人们开始警惕电子邮件骗局,黑客们将更多目光放在了病毒和木马的更新换代上。2007年的黑客,自我保护意识和散播病毒行为呈明显上升趋势,有近四成以上的黑客正  相似文献   

7.
网络“客文化”传播与群体过程   总被引:1,自引:0,他引:1  
夏冬梅 《新闻窗》2009,(2):92-93
“客文化”发端于黑客。黑客是最早出现并用来指代网络群体的称呼,也是最早引进中国的网络群体概念。黑客原指那些对电脑程序有极大兴趣且乐于追根究底的年轻人,他们凭借独立的思维模式为计算机技术的发展做出了巨大贡献,而且也创造出自由、开放、个性化的文化理念。不过,现在有一部分黑客带有较强的攻击色彩。  相似文献   

8.
《电子出版》2003,(2):39-43
谈到网络安全问题,就没法不谈黑客(Hacker)。翻开1998年日本出版的《新黑客字典》,可以看到上面对黑客的定义是“喜欢探索软件程序奥秘、并从中增长其个人才干的人。我可不是啊如果做朋友  相似文献   

9.
本文通过对媒体有关"熊猫烧香"事件报道的考察,透视媒体如何代表主流文化设置这一黑客亚文化事件的报道和阐释的框架,并从中解析主流文化与黑客亚文化的关系状态,揭示媒体构建的黑客亚文化镜像在主流文化对亚文化的规训中起到的重要作用.同时指出,媒体对形成黑客亚文化的各种复杂的社会和文化因素有意无意的忽略或遮蔽,无助于主流文化对青年亚文化的积极疏导.  相似文献   

10.
《信息系统工程》2002,(1):41-41
传统的防毒软件,并无法阻挡黑客通过一些攻击程序入侵个人计算机。然而新型态的计算机病毒并不是破坏或瘫痪计算机系统那么单纯而已,它们已经改采主动攻击模式,有可能在感染的同时,开启后门程序让黑客轻松入侵该计算机系统,窃取资料或进行破坏。虽然企业网络多数在防火墙的阻绝与保护之下,然而个人用户,暴露在危险的互联网中,已成为黑客虎视眈眈的目标。人们对黑客的恐惧心理也与日俱增,根据趋势科技的调查显示,高达85%的人担心日后会遭黑客攻击。  相似文献   

11.
在商业化时代,以前的“黑客”(Hacker)已经逐渐由一个中性词变成了贬义词。因为利益的驱使,黑客群体在不断变化,并演变为大多数都在谋取不义之财的人群。  相似文献   

12.
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。  相似文献   

13.
封面链接     
《连线》2010-5(1993年在美国创刊,数字时代的预言家。)黑客文化如何征服世界:极客精神与商业化1984年,《黑客:计算机革命的英雄》一书出版,作者  相似文献   

14.
安全有关国计民生 黑客昨夜闯入了Internet上的Yahoo!站点。——CNET,1997/12/9 来自俄罗斯的黑客闯入了美国花旗银行的网络,造成1,000万美元的损失。英国一家银行平每年有上千万英镑的损失来自网络黑客。目前全球平均每20秒就发生一次网上入侵事件。而大多数受害的企业、商业、金融业,有恐公布黑客造  相似文献   

15.
《信息系统工程》2000,(10):33-33
发生在今年二月份的美国 CNN、雅虎等多个国际大型商业网站遭受黑客攻击事件,就是黑客利用大量茫然无知的主机及个人电脑作为黑客跳板发动的。那么,到底什么是“黑客跳板”(Zombie of Hacker)呢?我们应该用什么方法来避免自己成为黑客跳板?要回答这些问题,首先我们应了解联网是“双向”的,任何主机或个人电脑只要连上网络,通往你的计算机的大门就会同时敞开,若不作任何的安全措施,很容易论为黑  相似文献   

16.
网络“客”文化的传播特征与双重影响   总被引:1,自引:0,他引:1  
刘志刚 《今传媒》2010,(7):41-43
一、网络"客"现象的形成与发展网络"客"现象的形成最初发端于"黑客"。"黑客"一词源于英文"Hack-er",有时也称"骇客",原指热衷于计算机技术、水平高超的电脑专家,尤其是程序设计人员,后来"黑客"一词被用于  相似文献   

17.
在网络江湖中,黑客像一群“武侠高手”,在五月初的中美网络大战中,中国黑客表现得像一群信息民兵。而专家称,他们更是未来中国网络部队的“兵源”  相似文献   

18.
《中国传媒科技》2018,(8):11-11
本书创立了一套网络空间安全的统一基础理论,在理工科范围内(不合心理学、社会学、经济学、管理学等),在几乎没有任何限制的前提下(比如,不限设备、环境和人员等),揭示了黑客攻防和安全演化的若干根本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书发现了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、1对多、多对1、多对多等)红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律。  相似文献   

19.
黑窖其实也分为攻击者和保卫者。那些捍卫网络安全的技术人员被称为“白帽黑客”。如果破坏者是伏地魔,那么“白帽黑客”就是甘道夫。中国的Keen团队就是这样一群人  相似文献   

20.
加拿大政府上个月史无前例地遭到中国黑客入侵,两个重要的经济部门电脑系统遭殃。不过,中国昨日否认涉及此事,并指中国在幕后指使的说法毫口根据。中国外交部发言人马朝旭在主持例行记者会时说:指中国政府在背后支持互联网黑客,是没有根据的指责。他说,中国政府关注网络安全,也要求电脑  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号