您现在的位置: 首页> 研究主题> 黑客入侵

黑客入侵

黑客入侵的相关文献在1997年到2022年内共计460篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融 等领域,其中期刊论文445篇、会议论文8篇、专利文献5368篇;相关期刊224种,包括保密工作、信息安全与通信保密、电脑迷等; 相关会议7种,包括2005全国网络与信息安全技术研讨会、第十八次全国计算机安全学术交流会、第11届全国核电子学与核探测技术学术年会等;黑客入侵的相关文献由377位作者贡献,包括刘宝旭、孙红娜、牟晓东等。

黑客入侵—发文量

期刊论文>

论文:445 占比:7.64%

会议论文>

论文:8 占比:0.14%

专利文献>

论文:5368 占比:92.22%

总计:5821篇

黑客入侵—发文趋势图

黑客入侵

-研究学者

  • 刘宝旭
  • 孙红娜
  • 牟晓东
  • 郭建伟
  • 震震有词
  • 许榕生
  • 重剑
  • 阮其良
  • Curcio
  • Joseph
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 摘要: 对于企业而言,严重的网络攻击意味着巨大经济损失、法律纠纷以及负面宣传。因此,维护企业的网络安全已经成为企业IT团队的重要职责。多数情况下,黑客会悄无声息地入侵企业网络系统,等到IT管理员发现黑客入侵时,企业已经遭受了巨大损失。面对潜在威胁,企业需要不断学习防御黑客之道。1.密码喷洒密码喷洒是指对大量用户使用同样的常用密码,尝试密码的次数通常很少。这种方法避免了账户被锁定,而且更容易找出弱密码。
    • 赵金梦; 张静; 苏蓓蓓; 黄星杰; 尚智婕
    • 摘要: 为了提高企业网络在运行中的安全性与稳定性,解决传统防御系统在运行中存在的有效防御信息识别量不足的问题,引入蜜罐技术设计了一种针对企业网络的黑客入侵防御系统。文章主要从蜜罐主机和数据库服务器两个方面,对防御系统的硬件结构开展设计。在硬件的支撑下,以企业原有硬件结构框架为基础,随机填充框架内容,以此探测与响应网络黑客目标;通过前端识别与定位到的目标,设置网络IP地址“黑名单”或“白名单”,实现网络安全的定向防御。通过对比实验证明,设计的防御系统能够对企业网络黑客实现有效防御,并且具备更高的防御性能。
    • 陈俊熹
    • 摘要: 黑客入侵并非不可抗力,电商平台主体未违反注意义务时,可适用情势变更制度;违反注意义务时,应依法承担民事责任。依据现行法律规定,法定不可抗力事件须同时满足主观层面“不能预知”、客观层面“不能克服”与“不能避免”三个构成要件方具备免责效力。作为电商平台主体,其主观对“黑客入侵”可能知晓,客观上一般也可以积极采取措施避免,因而其不是法定不可抗力事件。至于平台与消费者将其约定为不可抗力,因当前法律对合同主体约定免责条款的效力未予明确,平台任意约定免责事由有逃避法定义务之嫌,所以在实践中大多按无效处理。依照理论界通说观点,结合实践中电商平台应当对消费者履行的注意义务,把握具体案情,分别转用情势变更制度变更合同、判令平台给予消费者适当补偿或促使平台承担民事责任,为解决此类问题提供一条“可行路径”。
    • 李振宇
    • 摘要: 在现阶段的社会发展过程中,由于信息化技术的高速发展,使得社会进入信息化时代当中,在人们的生活和生产的过程中,往往会产生大量的信息数据,在为人们提供出较多的生活和生产的便利性的同时,其中计算机网络的信息安全性问题,也越发受到人们的重视.在使用计算机网络时,一旦信息安全出现了问题,就会对人们造成严重的影响,不仅仅影响到经济效益,同时也能够对网络的社会效益造成不良的影响.为此,本文主要针对现阶段的计算机网络安全进行分析,并提出相应的网络安全解决措施.
    • 邓云飞; 王力
    • 摘要: 互联网时代的来临改变着每一个人的生活,几乎每一个人都跟随网络时代的脚步一起向前.信息安全从上世纪开始被人们提出,至今已有半个世纪.本文讲述互联网时代下主要的网络安全威胁,包括金融、企业和个人.并对此提出了一些网络安全防控的措施,从国家、社会和个人三个方面来阐述.希望对读者有一定的帮助.
    • 邓云飞; 王力
    • 摘要: 互联网时代的来临改变着每一个人的生活,几乎每一个人都跟随网络时代的脚步一起向前。信息安全从上世纪开始被人们提出,至今已有半个世纪。本文讲述互联网时代下主要的网络安全威胁,包括金融、企业和个人。并对此提出了一些网络安全防控的措施,从国家、社会和个人三个方面来阐述。希望对读者有一定的帮助。
    • Stephane Fay; 陈天涵(编译)
    • 摘要: 由于卫星导航系统可能会被干扰或遭黑客入侵,法国企业将目光投向了漫天繁星。即使在大白天,恒星也能为我们提供可靠的独立定位。以前,海上的水手们会通过星辰来寻找自己的方位;如今,我们更多地使用GPS来确定自己所处的位置。
    • 王辉
    • 摘要: 近年来,网络信息安全领域热点不断,信息泄露、黑客入侵、网络诈骗……信息网络安全及其治理成为社会普遍关注的话题。习近平总书记曾说过:“互联网核心技术是我们最大的‘命门’,核心技术受制于人是我们最大的隐患。”“在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。”面对日益严峻的安全威胁,我国亟须完善自主可控的国家信息安全体系建设。
    • 刘京义
    • 摘要: 很多服务器上运行的都是Linux系统,从系统安全的角度讲,不管哪一种网络服务,自身可能都存在这样或那样的漏洞,而且在服务组件的升级中,可能出现新的漏洞,而漏洞一旦遭到黑客的恶意攻击,就可能导致黑客入侵得手甚至获得Root权限。大家出于习惯,喜欢在一台Linux主机上安装运行Web、FTP、SMTP等各种服务组件,这其实给服务器的安全带来了很大的安全隐患。所以说,为了提高网络的安全性,一个切实可行的办法就是合理调整服务器架设模式!
    • 陈南宇
    • 摘要: 5G万物互联时代,物联网以及大数据技术等信息技术极大地增加了线上经济往来的体量和规模.但是由于我国计算机网络管理中存在的维护冲突,线上交易也存在一定的经济风险.计算机病毒、网络垃圾、黑客入侵以及计算机网络管理维护人员职业素养不足等因素是造成计算机网络管理中维护冲突的主要原因,基于智能防火墙等计算机安全管理维护技术的发展,推进智能化计算机网络维护管理成为当下的必然选择.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号