检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:江山
出 处:《中国信息安全》2012年第8期70-73,共4页China Information Security
摘 要:网络攻击是“无形”的,而且也没有边界。随着电子信息技术的进步,网络在给我们带来经济发展的同时,也给我们带来了黑客、非法入侵、网上窃密、网上欺诈、网上走私、网络战争等新的危害。网络黑客预先通过各种途径了解对方网络用户口令,或通过各种直接或间接的手段与对方网络联为一体,成为对方网络系统的合法用户,检测对方网络数据,破坏、扰乱、篡改、检测、删除对方网络程序,读取或改变数据及程序文件。即使网络黑客的行动被对方检测出来,路径被阻断,黑客也能再次进入其他网络计算机系统。
关 键 词:网络黑客 网络攻击 电子信息技术 用户口令 计算机系统 经济发展 非法入侵 网络战争
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.63