首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
黑客行为与网络安全   总被引:11,自引:0,他引:11  
介绍黑客行为的发展过程及对网络安全的威胁,提出在密码学技术、数字签名、防火墙、身份认证和在电子邮件及安全监控等方面防范黑客入侵的安全措施。  相似文献   

2.
通过对“黑客”类型和攻击手段的分析,提出御防“黑客”入侵的基本方法,以期推动网络信息安全工作。  相似文献   

3.
电子商务是基于计算机互联网上的交易行为,自从世界上第一笔网络交易开始,信息的不安全性和网络的缺陷就不断出现;黑客网上入侵、修改信息的犯罪越来越扩展其生存空间。黑客们常常利用自己在计算机方面的高超技能,对网络中的一些重要信息进行修改、伪造,给社会造成重大的经济损失和极为恶劣的影响。同时,也严重制约了电子商务的发展。 1网络黑客攻击电子商务系统的手段 1.1中断   即攻击系统的可用性:黑客编入一种微型程序,它能够滥用计算机资源,修改硬盘上的文件,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工…  相似文献   

4.
电子商务是基于计算机互联网上的交易行为,自从世界上第一笔网络交易开始,信息的不安全性和网络的缺陷就不断出现;黑客网上入侵、修改信息的犯罪越来越扩展其生存空间.黑客们常常利用自己在计算机方面的高超技能,对网络中的一些重要信息进行修改、伪造,给社会造成重大的经济损失和极为恶劣的影响.同时,也严重制约了电子商务的发展.  相似文献   

5.
铁路客票自动识别及验(检)票系统的研究与开发   总被引:1,自引:0,他引:1  
简述了客票自动识别及验(检)票系统.该系统可自动识别和判断客票的真伪,利用TPOS前端机为旅客提供验(检)票服务.是杜绝假票,防止黑客以及站车客票管理工作的有力工具.  相似文献   

6.
铁路信息网络安全方法的研究   总被引:2,自引:0,他引:2  
通过对黑客的入侵和攻击途径、方式、工具、目标的研究分析,从技术手段、安全策略和内部安全管理措施3个方面,提出了铁路信息网络安全防卫的方法.  相似文献   

7.
通过对黑客的入侵和攻击途径、方式、工具、目标的研究分析,从技术手段、安全策略和内部安全管理措施3个方面,提出了铁路信息化网络安全防卫的办法.  相似文献   

8.
提出了一种基于WinDump的网络安全分析系统,对网络上流动的数据包进行拆解分析,帮助网络管理员对网络问题进行分析和判断,从而进一步实现对病毒和黑客进行防范.  相似文献   

9.
王军  黄涛 《铁路计算机应用》2004,13(Z1):133-135
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势.由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性和互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题.  相似文献   

10.
介绍计算机网络信息安全问题产生的缘由主要包括计算机病毒与计算机黑客的攻击;以及国际互联网络本身存在缺陷,网络管理体制不健全;并指出一个网络安全系统所应具有的主要功能。最后,提出加强计算机网络的安全的防范措施。  相似文献   

11.
1999年1月25日,广州铁路公安局破获了我国首个电脑黑客盗票团伙.据交代,该团伙自去年5月以来,侵入铁路售票网络,盗窃、制作、出售K92次卧铺票8000余张,价值人民币445万元.该犯罪团伙结构严密、手段复杂,属于新技术犯罪,侦破该案是公安刑侦人员和计算机专家密切合作的结果.  相似文献   

12.
1999年1月25日,广州铁路公安局破获了我国首个电脑黑客盗票团伙。据交代,该团伙自去年5月以来,侵入铁路售票网络,盗窃、制作、出售K92次卧铺票8000余张,价值人民币445万元。该犯罪团伙结构严密、手段复杂,属于新技术犯罪,侦破该案是公安刑侦人员和计算机专家密切合作的结果。 蹊跷假票连连出现 专案组两方向出击  相似文献   

13.
《铁路计算机应用》2007,16(2):54-54
本月热门病毒本月发作病毒病毒名称发作时间病毒类型发作现象传播途径危害级别电眼间谍(Trojan.Spy.Delf.bsf)随机随机木马病毒该变种会感染用户计算机上的E X E可执行文件,感染后的文件图标均变为人头像。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒最终导致整个局域网瘫痪,无法正常使用。★★★☆QQ通行证rlt(Trojan.PSW.QQPass.rlt)木马病毒该病毒运行后会将自身复制到系统目录中并修改注册表启动项目,病毒会在后台伺机窃取用户的Q Q号码及密码,并发送给黑客。★★★☆泽拉丁变种C O(Worm.…  相似文献   

14.
随着计算机网络和应用已经逐步深入到铁路行业的多个应用领域和系统,许多应用系统存在着极大的信息安全风险和隐患,网络病毒和各类计算机犯罪及“黑客”攻击网络事件屡有发生,系统的信息安全问题,网络安全性显得日益重要。因此,按照国家标准构建铁路信息安全保障体系,铁道部领导给予了高度重视。为整体解决企业网络安全问题,并实现对社会公网的安全连接,铁道部决定进一步加强网络安全,解决安全隐患。铁路网络专家于2002年制定了总体方案并获得有关部门批准,决定将广铁集团公司作为网络安全工程的试点。广铁集团试点工程在铁道部信息中心的指…  相似文献   

15.
随着网络的普及与蓬勃发展,为有效提高企业信息资源的共享利用率,促进企业工作效率的提高,提高企业日常工作监管的透明度,越来越多的企业将大量重要的敏感业务信息存放在计算机中,并传输于网络上.由于大部分企业的网络系统建立或连接在开放的Internet之上,为防止商业机密信息的泄露,防止黑客、木马、网络攻击等,在企业网络的使用过程中,安全保密因素已成为首先要考虑的问题.对企业网络系统进行信息安全评估,不断完善当前的信息化安全保障体系,并能有效地制定企业信息安全等级保护的策略,可以从各个层次上达到优化网络架构、提高安全意识、增加网络监控、降低商业风险、增强防范能力的目的.  相似文献   

16.
2004年12月1日,国内著名的信息安全厂商瑞星公司召开以“雄狮当关,天下无毒”为主题的新闻发布会,正式推出新一代旗舰产品“瑞星杀毒软件2005版”。这款新品采用瑞星历时3年自主研发的OOT杀毒引擎,以“立体防御”的主导思想整合多项创新技术,是集反毒、防黑、反垃圾等8大功能于一体的个人电脑整体防护软件。在发布会现场,瑞星公司首先向大家展示的不是新版产品,而是目前网络环境下个人电脑所面临的众多威胁。ADSL等宽带网络、系统漏洞、邮件、即时通信工具……,这些都能成为病毒和黑客入侵的通道;传统病毒、黑客攻击、木马程序…  相似文献   

17.
信息     
5月份病毒预报本月热门病毒快 讯本月发作病毒发作时间病毒名称病毒类型发作现象传播途径危害级别表决(Worm.vote.d)和平蠕虫(Worm.wanor)红色代码III(Junk.Codered.f)随机随机随机蠕虫病毒蠕虫病毒内存病毒文件/内存网络/邮件★★★★★★★★★★★★爱情后门变种(Worm.Lovgate.h):警惕程度★★★★,蠕虫病毒。该病毒于3月25日被瑞星率先公司截获,它集蠕虫、后门、黑客于一身,通过病毒邮件进行传播,感染远程计算机并在局域网内疯狂传播,造成网络瘫痪、信息泄露等严重后果。灰格子变种(Trojan.Huigezi.e):警惕程度★★★★,木马病…  相似文献   

18.
《铁路计算机应用》2006,15(2):58-58
本月热门病毒本月发作病毒病毒名称发时间作病毒类型发作现象传播途径危害级别灰鸽子变种U W B(Backdoor.Gpigeon.uwb)随机随机盗号木马黑客可以对感染此病毒的计算机进行远程控制,进行多种危险操作如:记录键盘、结束指定的进程、强制重启电脑等等。★★★☆密码解霸变种W(Trojan.PSW.PowerSpider.w)后门程序盗取即时通讯工具QQ、Outlook、电子邮箱以及网吧上网账号、软件注册码、各种财务/管理软件账号、拨号上网账号、共享目录、各种网上银行等等。★★★☆Q Q播客变种H L(Trojan.QQ.Boker.hl)病毒会向中毒用户的QQ好友大量发送…  相似文献   

19.
先进的无线通信技术、计算机技术在城市轨道交通中的应用,在促使列控系统快速发展的同时,也使得其面临的信息安全风险日益严峻。目前,应用于传统IT和工控领域的信息安全分析方法不能很好地满足基于通信的列车自动控制系统(Communication Based Train Control System, CBTC)对信息安全分析的需求。为了提出对CBTC系统安全进行评估的方法,在分析传统工控系统信息安全标准后,从资产、脆弱性、威胁源三个角度分析CBTC系统的信息安全风险,将贝叶斯攻击图(Bayesian Attack Graph, BAG)应用到CBTC系统风险评估建模中,并以ATS子系统为例,从入侵的攻击路径和对组件脆弱性的利用方式两个方面进行考虑,构建攻击模型,通过扩充BAG模型的节点来更好地描述系统特点。最终得到ATS子系统最易发生的信息安全事件以及在考虑黑客和内部恶意工作人员的入侵时,CBTC系统的风险等级。从构建的模型可以看出,CBTC系统处于安全状态。  相似文献   

20.
无线Wi-Fi技术应用在实践中会产生很多安全问题,如弱口令、加密等级不足等,容易被黑客通过热点进入企业内部网络,造成信息泄露、核心数据被篡改等严重后果。依据国家政策和法规、行业规范和行业监管的迫切要求,分析铁路环境下典型Wi-Fi应用的安全防护现状及需求,有针对性地提出铁路无线网络安全防护的三大能力:信息安全感知能力、基本防护能力和网络行为管控能力,这些增强安全防护的能力是保证持续关注企业当前无线网络安全状况的基本条件。无线网络安全的一些重要措施,例如无线设备和相关数据集中管理,应能够持续捕获当前无线环境中所有的数据流量,将数据流量进行安全性分析,具备数据统计和分析能力,并针对无线网络数据链路层的无线网络攻击行为进行精准识别,必要时进行反制和阻断。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号