首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 281 毫秒
1.
浅析黑客攻击常用手段及安全防护   总被引:1,自引:0,他引:1  
黑客的各种攻击手段严重威胁着Internet的安全,文章阐述了黑客攻击的一般步骤,并着重介绍了黑客攻击的常用手段以及相对应的防范措施.  相似文献   

2.
计算机网络安全与对策   总被引:7,自引:0,他引:7  
对计算机网络所受到的安全威胁进行了详细介绍,并对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段进行了分析。列出了计算机网络所存在的风险及隐患,并提出了相应的防范措施。  相似文献   

3.
通过对黑客攻击Web服务器方法的分析,提出了XMLWeb服务自我保护的措施,并针对设计人员在创建XMLWeb Service时需注意的安全问题,给出了进一步保护XMLWebService免受黑客攻击的技术实现。  相似文献   

4.
黑客亚文化群体有共同特征:年龄上多为年轻人、人种上多为白种人、性别上多为男性、成长过程都有不平常的环境影响、价值观上崇尚信息无价和共享、人格上聪明并富于挑战性。黑客群体的庞杂性和行为的多样性决定了判断其"功过是非"的复杂性。这一群体的形成与其"亚文化"特征——自由精神、反权威意识、英雄主义、信息崇拜——密切相关。为确保网络系统安全和维护网络空间秩序,要提高安全防范意识,预防黑客攻击;采取必要的技术措施,对付黑客攻击;采用法律手段,打击黑客行为;以毒攻毒,用黑客制服黑客。  相似文献   

5.
计算机网络是企业信息化建设的基础,要全面了解计算机网络面临的安全威胁,积极采取有效措施,防止内部员工的破坏、防止外部黑客攻击、防止计算机病毒入侵,保证计算机网络安全。  相似文献   

6.
本文尝试从网络空间而不是简单互联网的角度来对特朗普在总统选举中的互联网策略进行系统分析。主要从三个层面展开:直接面对选民和社会大众层面的社交媒体、网站与智能手机,支撑前台的技术、策略和运营层面的大数据分析和数字政治营销,全球网络公共空间幕后层面的假新闻、维基解密和黑客攻击等手段。通过系统分析特朗普自觉不自觉地遵循了网络空间新的内在规律的互联网策略,并从中总结出一定的规律和内在逻辑,不但对于理解特朗普崛起很关键,而且对于理解正在发生的政治运行机制和政治体制的变革趋势,至关重要。  相似文献   

7.
计算机科学技术和网络技术的高速发展给人们的生活带来了日新月异的变化,但同时也带来了计算机病毒、黑客攻击、网络犯罪等种种风险.因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题.本文简要介绍了计算机网络安全所面临的潜在威胁,并提出了防范措施.  相似文献   

8.
网络社交具有真实性、广泛性、即时性、透明性和繁衍性,网络社交隐私泄露的表现和途径主要有个人网络用户、社交网站公司和黑客攻击等。用户在网络社交时应当树立保护自己隐私和尊重他人隐私的意识,遵守知情同意原则,网络社交的道德建设应得到加强。  相似文献   

9.
互联网治理与信息社会法律的研究对象和目标   总被引:1,自引:0,他引:1  
网络作为计算机技术与通信技术共同发展的产物,促使虚拟和现实的融合,使社会生活的许多方面发生了变化,同时也产生了黑客攻击、病毒侵袭、垃圾信息骚扰、个人信息泄漏等很多负面问题。但是由于信息神会规则的缺失,在解决上述问题时没有切实可行的办法,因此从宏舰的角度对信息社会中法律的研究埘象及其相互之间的关系进行探讨,明确瓦联网治理与信息社会法律研究的目标。  相似文献   

10.
从技术、管理和法律三个角度出发,阐述了目前我国移动电子商务存在着无线通信技术自身缺陷、无线网络标准缺陷、病毒和黑客攻击、移动终端安全管理、移动商务平台运营管理漏洞、网络交易信用缺失以及基于位置的服务等造成的安全问题和安全威胁,分析了造成移动电子商务安全问题的技术、市场、配套政策等原因及其危害性和造成的损失,最后针对性地提出了端到端策略、安全技术防护、安全管理等治理策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号