首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
刘梅 《刑警与科技》2007,(8A):145-148
文章分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,做到知己知彼,化害为利对于保证和促进网络安全的健康发展,是十分有益的。[编者按]  相似文献   

2.
随着计算机技术的飞速进步和互联网的普及,网络在政治、经济、教育、国防等各个领域发挥着越来越大的作用,黑客的破坏活动也随之变得日益猖獗,对经济秩序、社会稳定和国家安全构成严重威胁。本文作者主要阐述"黑客"的概念,黑客犯罪的起因,黑客犯罪的特点,黑客犯罪的手法及网络安全防范措施。  相似文献   

3.
黑客一词最早源自英文"hacker",原指精通于计算机技术和网络技术,水平高超的电脑专家,尤其是程序设计人员。但今天,该词已被用于泛指那些专门利用系统安全漏洞对网络进行攻击破坏、窃取资料或制造恶作剧的人。因此,他们又被称为"骇客"(cracker)。  相似文献   

4.
众所周知,涉及网络侵权案件从最初的域名抢注,到现在的网上著作权侵权、网上诈骗、黑客恶意攻击等,互联网法律问题已涉及刑事、民事、知识产权等诸多法律领域.  相似文献   

5.
近日,北京市朝阳区法院刑二庭连续审理两起"黑客"破坏计算机信息系统案件。两起案件均是利用"黑客"技术对网络服务器进行攻击或者修改网站数据信息。公诉机关指控:被告人胡云波于201 1年3月下旬,承接了删除北京红孩子互联科技有限公司红孩子论坛中一会员发帖的业务,后联系了被告人吴保忍,由其转接该业务。因红孩子互联科技公司拒绝删帖,2011年3月24日至3月31日间,在胡云波同意、指使下,吴保忍采取DDOS攻击方式,对红孩子网站服务器进行了攻击,导致网站计算机服务器信息系统无法正常运行。  相似文献   

6.
近年来,网络安全隐患此起彼伏,利用网络进行意识形态与文化观念的渗透、从事违反法律、道德的活动等问题日益突出,计算机病毒和″黑客″攻击网络事件屡有发生,从而对社会稳定构成了威胁。有鉴于此,本文着就有关网络犯罪的现状、产生的原因进行初步的探析,并提出一些防范措施,进而更好地对网络犯罪进行预防和规范。  相似文献   

7.
他只有小学文化程度,但成了“黑客”,从2005年11月到2006年2月,以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。  相似文献   

8.
在计算机领域,用"黑帽"比喻黑客、网络入侵、计算机病毒等阴谋诡计。如今,作为计算机黑客盛会的黑帽大会是世界上了解未来安全趋势的最前沿信息峰会。每年的7月27日,全世界隐藏在计算机中的"幽灵"——黑客都会惊蛰而出,赶赴美国拉斯维加斯的凯撒  相似文献   

9.
文章首先分析了互联网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,做到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

10.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹;  相似文献   

11.
近年来,网络黑客频频攻击国际互联网,最近这种袭击达到了登峰造极的地步。包括雅虎、亚马逊、有线电视新闻网等在内的国外著名网站连续受到不明黑客发起的“阻断服务”的攻击,造成了逾12亿美元的经济损失。不仅让世人为之震惊,亦引起各国对打击网络犯罪的重视。 随着互联网的普及,网络安全问题越来越重要。据统计,到1999年,全球个人电脑总数达4.4亿台,  相似文献   

12.
本文通过对黑客道德准则、网络技术局限、网络立法滞后是大学生网络犯罪的客观原因和大学生分辨能力缺乏、自控能力较差及网络道德弱化是大学生网络犯罪的主观原因分析,提出通过加强网络技术防范、网络法制建设、网络道德建设和网络BBS建设来防范大学生网络犯罪的发生。  相似文献   

13.
王宏超 《法制与社会》2013,(32):288-289
这几年网络黑客犯罪异军突起,给予社会的危害也愈发巨大,不得不促使国内学者加入对网络黑客行为的刑法规制这一命题中来。网络对传统法律体系的影响是全方位和多层次的,传统刑法理论、理念和刑事立法规则的自我调整和时代转型自然无法避免,这需要理论研究的快速跟进。本文写作目的为了使我国此方面学者加深对网络犯罪的认识。让网络黑客行为德刑法规制研究进入一个较高的层次,加快与国际网络黑客犯罪学术研究相接轨。  相似文献   

14.
网络犯罪借助现代科技,使得传统侦查手段难以应付,而网络留痕的技术特征使实施网络搜查打击犯罪成为可能。实践中的网络搜查包括网络通信审查、"黑客行为"、植入计算机"病毒"、利用后门程序等类型,具有专业技术性、远程非接触性、受客观条件限制小、高度封闭性和秘密性等特征,可能给公民的隐私权和个人信息安全造成威胁。为实现网络搜查的依法运行,应明确其本质属性仍为搜查,需遵循搜查之原则,如强制侦查法定原则、比例原则、令状原则、司法审查原则。根据此种属性和原则,可以通过限制网络搜查的适用案件类型、程序启动的证明标准,明确司法审查机制和实施程序,实现对我国网络搜查制度的合理规制。  相似文献   

15.
当今世界互联网技术已融入政治、经济和社会生活的各个领域,伴随着互联网技术的普及和发展,网络安全建设已成为各国亟待解决的问题。检察机关在实施“科技强检”战略的进程中,必须充分了解网络所面临的各种威胁,做好检察机关网络安全建设工作。2003年,中央保密委员会、最高人民检察院多次发文要求做好信息保密工作,明确规定“计算机信息系统,不得与公网、国际互联网直接或间接的连接”,如要相连,“必须采取物理隔离的保密防范措施”。网络面临的主要威胁及各国采取的对策黑客的恶意攻击。目前世界上有20多万个黑客网站,介绍攻击方法、攻击软…  相似文献   

16.
1999年,中国95%的与国际互联网相接的网络管理中心,都遭到过境内外黑客的攻击或侵入。其中银行、证券等金融机构是黑客攻击的重点。去年10月25日中央电视台报道:我国首起证券市场电脑“黑客”案告破,黑客造成了某证券公司的损失达300余万元。本文即从研究该案的形成出发,进而探讨一下金融犯罪与网络时代的关系及其防范问题。  相似文献   

17.
郭琳 《中国律师》2000,(12):38-39
1998年2月25日,美国国防部副部长JohnHamre向记者宣布,美国四个海军系统和七个空军系统的电脑网页遭侵入。1998年5月底,三名十几岁的少年黑客发表声明,称他们曾成功侵入了印度原子研究中心。到2000年2月1日上午为止,日本中央机关十一个省厅的十九个关联网站,遭到显然是来自中国的黑客们连续一周的轮番攻击,十个网站被黑客攻陷。2月7日,美国著名门户网站雅虎遭黑客破坏,服务瘫痪3小时,接着,包括eBay、Buy.com和亚马逊书店(Amazon.com)等网站和新闻网站CNN.com,先后…  相似文献   

18.
秦阳 《法律与生活》2009,(17):53-54
从程序高手炫耀入侵的本领到真正利益型黑客产业链的形成,今天的互联网面临最大的危险就是网络黑客的蠢蠢欲动。  相似文献   

19.
王威 《法治与社会》2001,(12):38-39
●网络警察应运而生 去年5月,吉林市吉通公司到公安局报案说,他们的系统服务器几天来连续遭到黑客的攻击,使该网的3000多个用户的联网速度严重下降.计算机安全监察处监察科的几名"网络警察"立即赶往该公司,会同他们的技术人员共同分析了系统的历史记录,发现是有人采用互联网主机伙伴互信的特性,利用网络中的一个节点机,连续向吉通服务器发送没有回应地址的请求,使服务器无限开辟等待进程大量占用系统资源,造成网络速度下降.  相似文献   

20.
辛颖 《法人》2014,(8):14-16
正正是因为没有很好的了解黑客的群体状态,很多企业没有找到与黑客相处的最佳方式,却造成难以预料的损失他们有着精通各种编程语言和各类操作系统的神来之手,他们是互联网时代的创造者与革新者,他们也是今天企业信息安全攻防战场上的中坚力量——黑客(hacker)。在今天,黑客的界定不再那么明晰,其内涵正在不断丰富无秘可言"在网络世界有两种人,一种是被黑过的人,另一种是被黑过  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号