期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
全面分析黑客常用九种攻击方法 被引量:2
1
作者 黑基 《信息化建设》 2007年第8期52-53,共2页
许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,不可能轻易攻击自己。其实,在一无法纪二无制度的虚拟网络世界... 许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,不可能轻易攻击自己。其实,在一无法纪二无制度的虚拟网络世界中,现买生活中所有的阴险和卑鄙都表现得一览无余。在这样的信息时代里.几乎每个人都面临着安全威胁.都有必要对网络安全有所了解,并能够处理一些安全方面的问题,只有这样,当威胁来临时,才能避免付出惨重的代价。 展开更多
关键词 “黑客” 攻击方法 网络安全 安全威胁 企事业单位 网络世界 信息时代 上网
下载PDF
网游黑客的黑色 "财富链"
2
作者 黑基 《信息化建设》 2005年第4期51-51,共1页
成都有一批人专门制作网络游戏作弊软件,并在一些网站和市场上公开出售,有人几个月就轻松挣下百万家财.一位成都网络游戏业内人士惊爆内幕.目前的四川网络游戏参与者数以百万计,游戏作弊软件的确是一个十分庞大的市场.
关键词 财富 黑色 黑客 网络游戏业 参与者 软件 作弊 成都 市场 出售
下载PDF
以黑制黑:黑客训练营一瞥
3
作者 黑基 《信息化建设》 2005年第11期48-48,共1页
干将莫邪也为凡铁铸成,只是善加锻造、融入心神,而成上古神兵.宝剑从来都是双刃,正邪之道,存乎一心……
关键词 黑客 电脑网络 训练 安全委员会 网络安全 商务活动 安全问题 政府机构 经济损失 攻击
下载PDF
昔日传奇黑客话今日网络安全
4
作者 黑基 《信息化建设》 2006年第1期73-73,共1页
对计算机历史有一定了解的人来说,Kevin Mitnick可以说是黑客的代名词,他的传奇事迹已被翻拍成电影,并成为很多黑客的偶像,他在15岁的时候,就利用家中的电脑成功侵入了北美空中防务指挥系统,美国五角大楼,中央情报局等这些美国... 对计算机历史有一定了解的人来说,Kevin Mitnick可以说是黑客的代名词,他的传奇事迹已被翻拍成电影,并成为很多黑客的偶像,他在15岁的时候,就利用家中的电脑成功侵入了北美空中防务指挥系统,美国五角大楼,中央情报局等这些美国防守最严密的网络系统, 展开更多
关键词 黑客 网络安全 传奇 指挥系统 五角大楼 网络系统 计算机 美国 电脑
下载PDF
世界著名黑客的安全建议
5
作者 黑基 《信息化建设》 2004年第10期54-54,共1页
Kevin Mitnick曾有侵入计算机系统的嗜好,他的举止曾令使不少网络管理员感到头痛.释放出狱后,他告诉计算机安全领域的管理员,如何将诸如他这样的黑客关在他们的网络之外.
关键词 黑客 计算机安全 网络管理员 计算机系统 领域 释放 头痛 嗜好 侵入
下载PDF
网络间谍 被引量:4
6
作者 黑基 《信息化建设》 2005年第10期44-45,共2页
对于间谍,相信大家并不陌生,头戴礼帽、架着墨镜、穿着花呢西服、嘴里叼着烟卷是电影里典型的传统间谍形象.曾几何时,在政治、经济、军事、科技等各个领域发生了无数扑朔迷离、惊心动魄的间谍战.间谍活动的重要作用历来受到各国重视,有... 对于间谍,相信大家并不陌生,头戴礼帽、架着墨镜、穿着花呢西服、嘴里叼着烟卷是电影里典型的传统间谍形象.曾几何时,在政治、经济、军事、科技等各个领域发生了无数扑朔迷离、惊心动魄的间谍战.间谍活动的重要作用历来受到各国重视,有时间谍甚至成了决定战争胜负的关键. 展开更多
关键词 网络间谍
下载PDF
网络高手与公安的较量
7
作者 黑基 《信息化建设》 2004年第8期58-59,共2页
据某都市报报道,福州一名自称"黑色网络"的少年黑客,利用黑客软件攻击网吧,致使网吧无法正常营业,并以此达到敲诈电话卡和上网卡的目的.但再狡猾的黑客最终逃不过警方的神眼.
关键词 黑客软件 攻击 上网卡 网吧 网络 电话卡 公安 都市报 少年 福州
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部