黑客入侵
黑客入侵的相关文献在1997年到2022年内共计460篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文445篇、会议论文8篇、专利文献5368篇;相关期刊224种,包括保密工作、信息安全与通信保密、电脑迷等;
相关会议7种,包括2005全国网络与信息安全技术研讨会、第十八次全国计算机安全学术交流会、第11届全国核电子学与核探测技术学术年会等;黑客入侵的相关文献由377位作者贡献,包括刘宝旭、孙红娜、牟晓东等。
黑客入侵
-研究学者
- 刘宝旭
- 孙红娜
- 牟晓东
- 郭建伟
- 震震有词
- 许榕生
- 重剑
- 阮其良
- Curcio
- Joseph
- Kim
- Sally
- Zetter
- 冰河
- 冰河洗剑
- 刘京义
- 刘国玉
- 刘威
- 刘燕
- 宋诗豪
- 小黑
- 崔胜
- 张健鹏
- 张剑兰
- 张小刚
- 张敏钰
- 方玉林
- 李文梅
- 李粤川
- 李红
- 杨明华
- 梁丽雯
- 毒蘑菇
- 王力
- 胡磊
- 胡素青(编译)
- 越野苍狼
- 逍遥
- 邓云飞
- 金立明
- 陈运财
- 飘忽不定
- 黄鹤
- 黑蛋
- AI Plymire
- Ben Elgin
- Dlay
- DonKiely
- Dune Lawrence
- Gravity
-
-
-
-
摘要:
对于企业而言,严重的网络攻击意味着巨大经济损失、法律纠纷以及负面宣传。因此,维护企业的网络安全已经成为企业IT团队的重要职责。多数情况下,黑客会悄无声息地入侵企业网络系统,等到IT管理员发现黑客入侵时,企业已经遭受了巨大损失。面对潜在威胁,企业需要不断学习防御黑客之道。1.密码喷洒密码喷洒是指对大量用户使用同样的常用密码,尝试密码的次数通常很少。这种方法避免了账户被锁定,而且更容易找出弱密码。
-
-
赵金梦;
张静;
苏蓓蓓;
黄星杰;
尚智婕
-
-
摘要:
为了提高企业网络在运行中的安全性与稳定性,解决传统防御系统在运行中存在的有效防御信息识别量不足的问题,引入蜜罐技术设计了一种针对企业网络的黑客入侵防御系统。文章主要从蜜罐主机和数据库服务器两个方面,对防御系统的硬件结构开展设计。在硬件的支撑下,以企业原有硬件结构框架为基础,随机填充框架内容,以此探测与响应网络黑客目标;通过前端识别与定位到的目标,设置网络IP地址“黑名单”或“白名单”,实现网络安全的定向防御。通过对比实验证明,设计的防御系统能够对企业网络黑客实现有效防御,并且具备更高的防御性能。
-
-
陈俊熹
-
-
摘要:
黑客入侵并非不可抗力,电商平台主体未违反注意义务时,可适用情势变更制度;违反注意义务时,应依法承担民事责任。依据现行法律规定,法定不可抗力事件须同时满足主观层面“不能预知”、客观层面“不能克服”与“不能避免”三个构成要件方具备免责效力。作为电商平台主体,其主观对“黑客入侵”可能知晓,客观上一般也可以积极采取措施避免,因而其不是法定不可抗力事件。至于平台与消费者将其约定为不可抗力,因当前法律对合同主体约定免责条款的效力未予明确,平台任意约定免责事由有逃避法定义务之嫌,所以在实践中大多按无效处理。依照理论界通说观点,结合实践中电商平台应当对消费者履行的注意义务,把握具体案情,分别转用情势变更制度变更合同、判令平台给予消费者适当补偿或促使平台承担民事责任,为解决此类问题提供一条“可行路径”。
-
-
李振宇
-
-
摘要:
在现阶段的社会发展过程中,由于信息化技术的高速发展,使得社会进入信息化时代当中,在人们的生活和生产的过程中,往往会产生大量的信息数据,在为人们提供出较多的生活和生产的便利性的同时,其中计算机网络的信息安全性问题,也越发受到人们的重视.在使用计算机网络时,一旦信息安全出现了问题,就会对人们造成严重的影响,不仅仅影响到经济效益,同时也能够对网络的社会效益造成不良的影响.为此,本文主要针对现阶段的计算机网络安全进行分析,并提出相应的网络安全解决措施.
-
-
邓云飞;
王力
-
-
摘要:
互联网时代的来临改变着每一个人的生活,几乎每一个人都跟随网络时代的脚步一起向前.信息安全从上世纪开始被人们提出,至今已有半个世纪.本文讲述互联网时代下主要的网络安全威胁,包括金融、企业和个人.并对此提出了一些网络安全防控的措施,从国家、社会和个人三个方面来阐述.希望对读者有一定的帮助.
-
-
邓云飞;
王力
-
-
摘要:
互联网时代的来临改变着每一个人的生活,几乎每一个人都跟随网络时代的脚步一起向前。信息安全从上世纪开始被人们提出,至今已有半个世纪。本文讲述互联网时代下主要的网络安全威胁,包括金融、企业和个人。并对此提出了一些网络安全防控的措施,从国家、社会和个人三个方面来阐述。希望对读者有一定的帮助。
-
-
Stephane Fay;
陈天涵(编译)
-
-
摘要:
由于卫星导航系统可能会被干扰或遭黑客入侵,法国企业将目光投向了漫天繁星。即使在大白天,恒星也能为我们提供可靠的独立定位。以前,海上的水手们会通过星辰来寻找自己的方位;如今,我们更多地使用GPS来确定自己所处的位置。
-
-
王辉
-
-
摘要:
近年来,网络信息安全领域热点不断,信息泄露、黑客入侵、网络诈骗……信息网络安全及其治理成为社会普遍关注的话题。习近平总书记曾说过:“互联网核心技术是我们最大的‘命门’,核心技术受制于人是我们最大的隐患。”“在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。”面对日益严峻的安全威胁,我国亟须完善自主可控的国家信息安全体系建设。
-
-
刘京义
-
-
摘要:
很多服务器上运行的都是Linux系统,从系统安全的角度讲,不管哪一种网络服务,自身可能都存在这样或那样的漏洞,而且在服务组件的升级中,可能出现新的漏洞,而漏洞一旦遭到黑客的恶意攻击,就可能导致黑客入侵得手甚至获得Root权限。大家出于习惯,喜欢在一台Linux主机上安装运行Web、FTP、SMTP等各种服务组件,这其实给服务器的安全带来了很大的安全隐患。所以说,为了提高网络的安全性,一个切实可行的办法就是合理调整服务器架设模式!
-
-
陈南宇
-
-
摘要:
5G万物互联时代,物联网以及大数据技术等信息技术极大地增加了线上经济往来的体量和规模.但是由于我国计算机网络管理中存在的维护冲突,线上交易也存在一定的经济风险.计算机病毒、网络垃圾、黑客入侵以及计算机网络管理维护人员职业素养不足等因素是造成计算机网络管理中维护冲突的主要原因,基于智能防火墙等计算机安全管理维护技术的发展,推进智能化计算机网络维护管理成为当下的必然选择.
-
-
-
-
刘海玲;
裴连群
- 《2017年西南三省一市(贵州、重庆、四川、云南)自动化与仪器仪表学术年会》
| 2017年
-
摘要:
人类社会的物质文明和精神文明在现代科学技术飞速发展的环境下不断丰富.计算机网络技术的发展和进步正在不断努力地去满足人们日益增长的物质文化需求.人们利用计算机网络进行工作、学习、娱乐等等,他们的生活已经离不开计算机网络.伴随着计算机网络的广泛使用,与人们密切相关的网络信息安全问题在当代社会成为了众人关注的焦点.如果人们存储在计算机上的信息泄露,或者被网络黑客入侵,将会对人们造成不可估量的损失.因此本文选取网络信息安全管理作为研究对象,对网络信息管理的内容进行分类、分析网络信息管理过程中遇到的安全问题,并根据经分析发现的问题提出笔者认为切实可行的防护策略.
-
-
熊亮;
黄丽艳;
鲁佶
- 《第一届中国高校通信类院系学术研讨会》
| 2007年
-
摘要:
随着对企业网络安全关注程度的增加,许多公司已经开始在自己的网络中部署入侵检测系统(DS)来探测黑客入侵行为.而测试/流量接入端口(TAP)的出现,能够提供给IDS透明的网络数据而成为流量检测的一个重要组成部分。本文在介绍了IDS和TAP的基本知识之后,以一个典型的企业网络架构为基础,重点阐述如何应用TAP部署网络IDS.
-
-
-
-
-
李娟;
罗晖
- 《第十八次全国计算机安全学术交流会》
| 2003年
-
摘要:
电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有.但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,网络黑客不时地出现令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕.
-
-
李娟;
罗晖
- 《第十八次全国计算机安全学术交流会》
| 2003年
-
摘要:
电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有.但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,网络黑客不时地出现令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕.
-
-
李娟;
罗晖
- 《第十八次全国计算机安全学术交流会》
| 2003年
-
摘要:
电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有.但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,网络黑客不时地出现令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕.
-
-
-
-
-
-
-
-
-
-
-
- 浙江新再灵科技股份有限公司
- 公开公告日期:2016-07-27
-
摘要:
本实用新型公开了一种防黑客入侵的摄像系统,包括摄像头、与摄像头连接并用于控制摄像头的控制电路,在摄像头前端设有可遮挡摄像头的遮挡装置,所述遮挡装置与遮挡装置控制电路连接并受其控制;所述用于控制摄像头的控制电路通过通信电路与互联网连接,所述遮挡装置控制电路通过通信电路与封闭的局域网连接,所述封闭的局域网和互联网相互物理隔离,通过两套不同的连接系统,分别控制摄像头和摄像头前端的遮挡装置,两套不同的连接系统物理隔离,从而实现可远程控制摄像头,局域网控制摄像头前端的遮挡装置,即使黑客入侵了远程控制装置从而获得摄像头的控制权,但是由于摄像头前端的遮挡装置的存在,其仍然无法正常使用,保护了客户的隐私。