首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
秦凤龙 《科技风》2015,(3):252-253
随着当今互联网的普及,计算机网络应用己渗透到社会各个领域,人们对网络依赖程度越来越大,但谈到黑客入侵,令我们"谈之色变"。本文通过对黑客入侵的基本方法的分析,总结出防范基本方法,为个人电脑、企业管理以及系统管理员防范黑客入侵提供一些参考。  相似文献   

2.
蓝雪芬 《大众科技》2009,(4):22-23,17
网络黑客是一种通过网络对计算机用户进行入侵和攻击,破坏或非法窃取计算机用户信息,从事犯罪活动,是目前网络安全的一大威胁。如防范黑客的攻击,是网络安全必须思考的重要问题。文章从黑客入侵的手段及入侵后的特征出发,分析了几种常见的黑容攻击及其防范的方法,以免受到黑客的入侵和攻击。  相似文献   

3.
黑客入侵网络的案件和事件近年来频繁发生.对互联网的安全构成了严重威胁.只有在分析黑客入侵技术手段后.采取强有力的安全策略.才能保障计算机的安全.  相似文献   

4.
以IDSs和人工调查技术组合为例,通过构建博弈模型,分析了基于风险偏好的信息系统安全技术选择与配置策略,认为组织信息系统安全技术的选择与配置不仅受其自身风险偏好影响,同时还受黑客风险偏好影响。研究结论显示:组织在黑客期望收益很低时对风险厌恶型黑客的人工调查率更高,而在黑客期望收益很高时对风险中立型黑客的调查率更高;黑客在组织人工调查成本较低时更倾向于入侵风险中立型组织,在人工调查成本很高时更愿意入侵风险厌恶型组织;多IDSs的防护效率并非总是优于单IDS,组织在两者之间选择时取防护效率高者,而不受风险偏好影响。  相似文献   

5.
方玲  仲伟俊  梅姝娥 《科研管理》2017,38(12):165-172
以IDSs和人工调查技术组合为例,通过构建博弈模型,分析了风险偏好对信息系统安全技术选择与配置的影响,认为组织风险偏好不仅影响着自身的策略也将影响对方的策略。研究结论显示风险厌恶型组织配置IDS数量并不总是高于风险中立型组织,组织风险偏好对其部署单IDS还是多IDSs甚至无直接影响。同时组织在黑客期望收益很低时对风险厌恶型黑客的人工调查率更高,而在黑客期望收益很高时其对风险中立型黑客的调查率更高。此外,黑客在组织人工调查成本较低时更倾向于入侵风险中立型组织,在人工调查成本很高时更愿意入侵风险厌恶型组织。  相似文献   

6.
本文主要从黑客入侵的技术中如何掩盖其行踪,达到保护自己目的,为大家查找入侵途径及防范入侵提供帮助。  相似文献   

7.
刘爱丽 《今日科苑》2009,(24):24-24
随着网络技术的发展,网络安全与维护显得越来越重要。本文主要探讨了基于unicode漏洞的网络入侵攻击的原理,并且通过实例再现网络入侵全过程,通过介绍黑客入侵过程和相关工具的使用来得到相应的防御措施和方法。  相似文献   

8.
网络安全问题日益突出。信息安全技术人员和黑客在网络安全的各个领域都展开了较量。黑客们不断推出躲避或者越过网络入侵检测系统(Network Intrusion Detection System,NIDS)的新技术,而NIDS的开发者不断地在自己的产品中加入对这些技术的检测。但由于NIDS本身的局限性,计算机网络遭到入侵还是无法从根本上避免。在此将讨论一些基本的IDS逃避技术,以及如何识破这些技术。  相似文献   

9.
《知识窗》2011,(12):33-33
网络的应用.诞生了一类特殊人群.那就是黑客。 黑客从诞生的那一天起,就被有意无意地蒙上了神秘的面纱。他们是一群隐在电脑后面的偷窥者,却可以轻易入侵任何电脑.只要愿意,他们甚至可以撬动地球。这绝不是危言耸听.因为黑客走在世界高技术的前沿,现在电脑和网络技术更新换代如此迅速.很大程度上也可以说是黑客推进和改善的。  相似文献   

10.
网络安全问题日益突出。信息安全技术人员和黑客在网络安全的各个领域都展开了较量。黑客们不断推出躲避或者越过网络入侵检测系(Network Intrusion Detection System,NIDS)的新技术,而NIDS的开发者不断地在自己的产品中加入对这些技术的检测。但由于NIDS本身的局限性,计算机网络遭到入侵还是无法从根本上避免。在此将讨论一些基本的IDS逃避技术,以及如何识破这些技术。  相似文献   

11.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。  相似文献   

12.
《Research Policy》2023,52(2):104675
In hacker communities, tech-savvy pioneers collect and share information on nascent technologies. The pool of information shared among users reduces uncertainty about digital technology, but, first and foremost, it reveals entrepreneurial opportunities to users in the community, which is a central tenet of innovation commons theory. In this paper, we are first to explore the role of local hackerspaces for digital entrepreneurship in German counties using cross-sectional time series data. We find that longer-lasting hackerspaces are strongly correlated with the level of digital entrepreneurship in regions, particularly in agglomerations and urban contexts.  相似文献   

13.
This article argues that the hacker is constructed as an information deviant and that this image is helpful in providing rules for appropriate behavior in an information society. The hacker accounts in this article are designed to give the reader an understanding of the types of things being said about hackers. What is more important, however, is how these narratives are used to support a specific notion of property ownership and government secrecy. In making this argument, this article traces the development of the narrative about the hacker from harmless computer nerd to terrorist.  相似文献   

14.
李凯 《黑龙江科技信息》2007,(9S):169-169,170
网络信息技术推动了人类社会的发展,但同时了一系列诸如计算机黑客、计算机智能犯罪、个人隐私、计算机病毒、计算机的过分依赖等等暂时无法解决的,同时至关重要的社会问题。因此加强网络信息技术从业人员的道德修养至关重要。通过分析网络信息技术的独特性,提出必须加强网络信息技术伦理教育,指出社会需要网络信息技术伦理,并对网络信息技术伦理建设进行了探讨思索,希望能够为我国教育事业尽微薄之力。  相似文献   

15.
武越  汪云路 《大众科技》2014,(11):14-17
随着时代不断地发展,计算机技术迅速地更新,为了人们的信息安全,验证码技术已经成为保护网络安全的重要手段。验证码技术属于人机区对于大小固定的、质心位置居中的验证码,可以得到百分之百的识别率。由于扭曲字符干扰较大,所以识别率达不到理想效果。文章采用的方法有助于提高验证码的安全性。  相似文献   

16.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

17.
本文介绍了黑客攻击的原理和特征,针对黑客不同的攻击方式.介绍了相应的防范对策.  相似文献   

18.
本文分析了远程控制的原理.剖析的木 马程序的运行特征及其触发条件;并针对性地提出了计 算机有效的防黑的安全策略。  相似文献   

19.
沉积盆地热演化过程中的岩浆作用   总被引:7,自引:0,他引:7  
运用二维有限元方法模拟了在盆地演化过程中,岩浆的侵入对盆地热演化的影响.针对岩浆侵入过程所体现的特点.在有限元计算中采用了变网格技术.模拟表明,宽约为3km左右的岩浆体热影响范围约为5km以内的岩石,在侵入后0.5百万年左右的时间内影响最大,持续时间约为3百万年.  相似文献   

20.
科技中介组织现状及其发展对策   总被引:1,自引:0,他引:1  
科技中介组织在促进科技进步和产业发展等方面,起着重要的纽带作用。我国的科技中介组织刚刚起步,政策环境有待完善,执业水平低、管理体制落后和综合服务能力差等是普遍存在的问题。通过分析评价,提出了扩大中介服务领域、规范中介服务市场、创立良好的政策环境和运行机制等建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号