首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
黑客犯罪是伴随网络和计算机出现的一种新的犯罪形式。黑客总是千方百计地进入计算机网络信息系统,更有甚者,故意使网络瘫痪,或从网上盗窃、偷取信息机密。从上世纪50年代至今美国的黑客发展经历了两个阶段:早期黑客和当代黑客;中国黑客大致具有美国早期黑客的特点。黑客具有明显的性格倾向性特征。  相似文献   

2.
近年来,随着互联网技术的蓬勃发展,网络违法犯罪不断凸显,特别是高新技术的网络违法犯罪活动异常猖獗。其中,网络黑客攻击行为的出现,严重搅乱和干扰了互联网的发展,给网络空间带来了极大的安全隐患。尤其是各种黑客组织、黑客群体和黑客者胆大妄为,肆意传播攻击技术和手段,广泛进行论坛经验交流,免费提供下载黑客软件工具,明目张胆地在网上出版黑客杂志,疯狂地进行网络攻击,严重影响了网络安全环境,危害社会和谐稳定,侵犯公民的财产利益。因此,严厉打击黑客入侵违法犯罪行为,加强网络安全刻不容缓。  相似文献   

3.
黑客入侵检测模型研究   总被引:1,自引:0,他引:1  
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪起到了至关重要的作用。黑客入侵的方式可分为协议入侵、后门入侵、特洛伊木马等多种方式,最终可采取通用类型、层次化类型、智能类型等三种黑客入侵检测模型。  相似文献   

4.
黑客产生于文化陷入空前危机的 6 0年代的美国。初期的黑客、黑客文化、黑客精神在推动计算机产生、发展以及捍卫网络自由方面曾作出过自己的贡献。但随着政治、经济环境的改变 ,网络构成的复杂化以及黑客文化的畸形发展 ,黑客含义也发生了变化 ,黑客与犯罪越来越难脱干系。  相似文献   

5.
黑客产生于文化陷入空前危机的 6 0年代的美国。初期的黑客、黑客文化、黑客精神在推动计算机产生、发展以及捍卫网络自由方面曾作出过自己的贡献。但随着政治、经济环境的改变 ,网络构成的复杂化以及黑客文化的畸形发展 ,黑客含义也发生了变化 ,黑客与犯罪越来越难脱干系。  相似文献   

6.
计算机黑客与网络安全对策   总被引:3,自引:0,他引:3  
随着信息技术的不断发展 ,人类社会已日趋网络化、电子化。与此同时 ,越来越多的人开始涉足计算机犯罪。黑客入侵计算机信息网络是一种新兴的犯罪行为 ,本文分析了黑客入侵的动机、行为和技术手段 ,并提出了相应的对策。  相似文献   

7.
随着网络在我们生活中的深入发展,黑客犯罪日益严峻,犯罪危害也渐渐严重。为了应对这种挑战,我国刑法对于黑客犯罪的规定从无到有,从有到多,体系渐渐完善。然而网络发展日新月异,我国对于黑客犯罪的规制较晚,重视程度依旧不够,法律的制定又有其滞后性,立法者应当转变立法思路,加强对黑客犯罪的重视,完善现有的黑客犯罪的规定。  相似文献   

8.
随着计算机网络技术的发展,网络犯罪问题也日益突出。从1993年中科院高能物理所与Internet联网,首开国内使用Internet先河之日起,黑客在中国的活动就没有停止过。进入98年,黑客入侵活动日益猖獗,国内各大网络几乎不同程度地遭到黑客的攻击。  相似文献   

9.
网络黑客活动的日益猖獗,在对网络黑客的现状进行分析的基础上,采取有效的防 范措施,建立监督机制,打击网络犯罪,确保网络用户上网的安全。  相似文献   

10.
“黑客”一词来源于英语动词hack,原意为“劈,砍”,也就意味着“劈出、开辟”。关于“Hack”和“Hacker”的含义,((新黑客网上字典》列举了9种不同的解释。但该字典也收录了一个MIT黑客菲尔(Phil Agre)的文章。菲尔告诉读者,不要被这些看似很有弹性的解释给蒙了,“Hack”其实只有一个意思,就是用精细、高明的手段去挑战传统想法。  相似文献   

11.
本文针对日益倍受关注的虚拟空间犯罪 ,着重介绍了黑客犯罪 ,指出我国目前立法上的不足 ,并提出有益建议。  相似文献   

12.
本文从发生在太平洋保险公司郑州分公司的一起黑客入侵数据库、修改关键数据的案例出发 ,分析了侦破此类案件应注意的若干问题。  相似文献   

13.
本文通过对黑客入侵网络的常用手段的介绍,分析了黑客在网络横行的原因,并总结出八点防止黑客攻击的策略。  相似文献   

14.
网络为人们的生活带来了便捷,也带来了一定的负面影响,网络犯罪由此产生。随着网络的普及,越来越多的青少年成了网上的"非主流",其中有不少青少年才子在互联网方面有所建树,但是有另一部分人却成为网络世界的"黑客",这也标志着网络犯罪向"低龄化"的趋势发展。青少年网络犯罪的行为因主体年龄的特殊性、犯罪手段的智能性、犯罪后果的严重性,已成为法学界和社会关注的热点问题。  相似文献   

15.
网络非法入侵者,俗称黑客,他们中的恐怖分子可能会利用黑客技术,对电力、运输、设施、安全等系统发动恐怖袭击,对网络依赖性越来越强的现代社会来说,防御这样的恐怖袭击已刻不容缓.  相似文献   

16.
网络非法入侵者,俗称黑客,他们中的恐怖分子可能会利用黑客技术,对电力、运输、设施、安全等系统发动恐怖袭击.对网络依赖性越来越强的现代社会来说.防御这样的恐怖袭击已刻不容缓。  相似文献   

17.
网络非法入侵者,俗称黑客,他们中的恐怖分子可能会利用黑客技术,对电力、运输、设施、安全等系统发动恐怖袭击,对网络依赖性越来越强的现代社会来说,防御这样的恐怖袭击已刻不容缓。  相似文献   

18.
我国网上银行的安全问题与对策   总被引:2,自引:0,他引:2  
电子商务的飞速发展带来了银行业的革命 ,但“黑客”攻击、病毒侵袭及内部犯罪等严重阻碍了网上银行的发展。只有建立一个集技术、管理、法律法规等多种手段为一体的综合保障体系 ,才能有效地保证网上银行的安全  相似文献   

19.
浅析计算机网络安全   总被引:2,自引:0,他引:2  
计算机网络的开放性、互联性特征 ,使得网络面临潜在威胁和表现出极度的脆弱性、易受攻击性。威胁计算机网络安全主要有两种 :设备威胁和信息威胁。对计算机病毒和黑客防御就是极积搜寻已出现的病毒特征 ,制定相应对策 ,如 :访问控制策略 ,防火墙控制措施 ,信息加密策略 ,防毒、查毒、解毒策略和网络安全管理策略。  相似文献   

20.
海量信息的采集机制和智能机器的筛选分析,让国境线和隐私权逐渐模糊。侵害公民个人信息犯罪对国家安全产生现实威胁、极易引发刑案不稳定因素、易成为个体私欲利用工具、引发民众恐惧影响公信力;大数据时代信息泄露的渠道多元化,包括特定行业的不法行为、私家侦探的行业行为、人肉搜索的公众行为、电子商务等网络行为、网络黑客等技术行为;现阶段侵害公民个人信息犯罪侦查的主要策略在于环节侧重维度、法律应用维度和防范认知维度的综合。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号