黑客技术的思考.doc

黑客技术的思考.doc

ID:13290713

大小:37.50 KB

页数:6页

时间:2018-07-21

黑客技术的思考.doc_第1页
黑客技术的思考.doc_第2页
黑客技术的思考.doc_第3页
黑客技术的思考.doc_第4页
黑客技术的思考.doc_第5页
资源描述:

《黑客技术的思考.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。  很显然,黑客技术对网络具有破坏能力。一个很普通的黑客攻击手段把世界上一些顶级的大网站轮流考验了一遍,结果证明即使是如yahoo这样具有雄厚的技术支持的高性能商业网站,黑客都可以给他们带来经济损失。这在一定程度上损害了人们对Internet和电子商务的信心,也引起了人们对黑客的严重关注和对黑客技术的思考。  我们在这里要讨论的一个主要问题是:研究黑客技术的利与弊?本文以下观点仅代表个人看法,不

2、当之处请有识之士指正。  1、黑客技术属于科学技术的范畴  黑客技术是Internet上的一个客观存在,对此我们无须讳言。和国防科学技术一样,黑客技术既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个Internet的发展一直起着推动作用。就象我们不能因为原子弹具有强大的破坏力而否认制造原子弹是高科技一样,我们也不能因为黑客技术具有对网络的破坏力而将其屏弃于科学技术的大门之外。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写,这

3、和一个科学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人。这个区别就好象武器发明者和使用者的区别。不象一个国家可以立法禁止民间组织和个人拥有枪枝一样,很显然,法律不能禁止个人拥有黑客技术。  2、应该辨证地看待黑客技术  它的作用是双面的。和一切科学技术一样,黑客技术的好坏取决于使用它的人。计算机系统和网络漏洞的不断发现促使产品开发商修补产品的安全缺陷,同时也使他们在设计时更加注意安全。研究过黑客技术的管理员会把他的系统和网络配置得更安全。如果没有那些公布重大漏洞发现并提出修补建议的黑客,Internet不可能

4、象今天这样让人们受益,也不会有今天这么强壮(相对于以前而言)。  利用黑客技术从事非法破坏活动为自己谋取私利,理所当然是遭人唾弃的行为。这种人不是把精力放在对系统缺陷的发现研究与修补上,而是出于某种目的设法入侵系统,窃取资料、盗用权限和实施破坏活动。  3、黑客技术和网络安全是分不开的  可以说黑客技术的存在导致了网络安全行业的产生。一个典型的产品安全公告产生的过程是这样的(这里的例子是微软的一个漏洞):  一个黑客在测试一个程序时,发现存在有不正常的现象,于是他开始对这个程序进行分析。经过应用程序分析、反编译和跟踪测试等多种技术手段,黑客发现该程序的确存在

5、漏洞,于是针对该漏洞编写了一个能获取系统最高控制权的攻击程序,证实该漏洞的确存在。随后,这位黑客向微软写信通知其漏洞细节,并附上了攻击程序,要求微软修补该漏洞。微软开始对此不予答复。无奈,黑客在其网站上对世人公布了该漏洞,并提供攻击程序下载给访问者测试。顿时很多nternet上的网络安全论坛上都谈论此事,很快传遍了internet。这时微软马上对该bug进行分析,随后在其安全版块上公布有关的安全公告,并提供解决方案和补丁程序下载。  对于这种情况,恶意黑客会利用微软的安全公告公布的漏洞去破坏系统,而网络安全专家会根据安全公告提醒用户修补系统。网络安全产品开发

6、商则会根据该漏洞的情况开发相应的检测程序,而网络安全服务商则会为用户检测该漏洞并提供解决方案。    4、目前internet网络的基础是脆弱的  Internet的基础是TCP/IP协议、网络设备和具有联网能力的操作系统。TCP/IP协议族有一些先天的设计漏洞,很多即使到最新的版本仍然存在。更有的漏洞,是和Internet的开放特性有关的,可以说是补无可补。最近发生的对各顶级网站的攻击方式就是利用internet的开放特性和TCP/IP协议的漏洞。  网络设备如路由器,担负着Internet上最复杂繁重的吞吐和交通指挥工作,功能强大而且复杂,以目前的技术而

7、论,没有可能完全避免漏洞。以占市场份额70%以上的Cisco产品而论,其已知的漏洞有30多条。  各种操作系统也存在先天缺陷和由于不断增加新功能带来的漏洞。Unix操作系统就是一个很好的例子。  Unix的历史可以追溯到60年代中。大多数Unix操作系统的源代码都是公开的,30多年来,各种各样的人不断地为Unix开发操作系统和应用程序,这种协作方式是松散的,早期这些程序多是以学生完成课题的方式或由研究室的软件开发者突击完成的,它们构成了Unix的框架,这个框架当初没有经过严密的论证,直到今天,商业Unix操作系统如Solaris和SCOUnix都还是构建在这

8、个基础之上的,除非重新改变设计思想,推翻三十年来的U

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。