网络安全及黑客论文

网络安全及黑客论文

ID:20190683

大小:35.50 KB

页数:5页

时间:2018-10-10

网络安全及黑客论文_第1页
网络安全及黑客论文_第2页
网络安全及黑客论文_第3页
网络安全及黑客论文_第4页
网络安全及黑客论文_第5页
资源描述:

《网络安全及黑客论文》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络安全与黑客论文摘要:随着网络在人们生活与工作的各方面使用的日益普遍,网络安全问题已经成为一个被人们强烈关注的热点.而其中黑客攻击所造成的安全问题是很重要的一个方面.本文将介绍有关黑客使用的手段,造成的威胁与应对的方法.关键词:网络安全,威胁,黑客,入侵步骤,原理,对策网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性.当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼,一个校园的时候,安全问题并没有突出地表现出来.但是,当在网络上运行关键性的如银行业务等,当企

2、业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题.从09年年初央视3.15晚会上有关网银安全方面的报道,到5.19全国断网事件的突发,再到移动,百度网站被黑的事件.皆表明网络安全问题已经成为一个公众十分关注的话题.而其中黑客攻击所造成的安全问题是很重要的一个方面.正是由于黑客的破坏,使得商业机密被窃取,国家和军事情报遭泄露,巨额资金被盗窃,交通指挥失灵.我们有理由担心,如果黑客入侵发生在国防,交通,经济等部门,那么这些网络有可能瘫痪,并可能造成全国性的

3、瘫痪,以瘫痪为目标的袭击比任何传统的恐怖主义和战争方式来得更为强烈,破坏性更大,危害的速度更快,范围也更广.黑客的日益猖獗,已经严重破坏了经济秩序,干扰经济建设并危及国家安全.1.黑客起源,变异和发展趋势黑客是英文"Hacker"的英文译音,它起源于美国麻省理工学院的计算机实验室中.早期黑客只是利用自己的智慧和特殊的技术,揭露软件和网络系统中的漏洞,以便让制造商和网络管理人员及时修补.然而,当互联网以远比人们预料快的多的速度发展的时候,黑客原有的"揭露漏洞,不进行破坏,帮助完善系统"的信条已发生了变异,

4、现代的黑客已经分化为三类,一是初级黑客,这些人一般没有特殊的企图,只是出于好奇心,追求刺激,试探性地对网络进行攻击;二是高水平黑客,这些人出于利益的驱动,为达到一定的目的,有针对性地对网络进行攻击;三是职业黑客,这些人其本身可能就是恐怖分子,经济或政治间谍等,由于他们的水平极高,攻击具有很大的隐蔽性,因而造成的损失也最大.总之,从发展趋势看,黑客正在不断地走向系统化,组织化和年轻化.2.黑客的危害由于成为黑客并实施黑客攻击越来越容易,因此黑客攻击的事件越来越多,造成的危害也就越来越严重,归纳起来,主要有

5、以下几种:2.1充当政治工具近年来,黑客活动开始染上政治色彩,用非法入侵到国防,政府等一些机密信息系统,盗取国家的军事和政治情报等做法危害国家安全.2.2用于战争通过网络,利用黑客手段侵入敌方信息系统,获取军事信息,发布假信息,病毒,扰乱对方系统等等.2.4非法侵入他人的系统,获取个人隐私获得信息以便利用其进行敲诈,勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等.2.入侵步骤:3.3.1寻找目标主机并分析目标主机在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名

6、字,只要利用域名和IP地址就可以顺利地找到目标主机.3.2获取帐号和密码,登录主机黑客要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行.这样常迫使黑客先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机.当然,利用某些工具或系统漏洞登录主机也是黑客们常用的一种技法.3.3得到超级用户权限,控制主机普通用户的权限实在有限,所以他们就要想方设法获得超级用户权力,然后做该主机的主人.3.4打扫战场,隐藏自己在黑客真正控制主机后,就可以盗取甚至篡改某些敏

7、感数据信息,同时也会更改某些系统设置,在系统中置入特洛伊木马或其他一些远程操纵程序,作为日后入侵该主机的"后门".入侵目的任务完成后,便会清除日志,删除拷贝的文件等手段来隐藏自己的踪迹.之后,他就可以实现"远程办公"4.黑客的攻击原理4.1拒绝服务攻击.拒绝服务攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为.它以消耗网络带宽和系统资源为目的,对网络服务器发送大量"请求"信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务.4.2恶意程序攻击.利用一些特

8、殊的数据包传送给目标主机,使其做出相对应的响应,由于每种操作系统的响应时间和方式都是不一样的,黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息,尤其是对于某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未下载并安装网上发布的该系统的"补丁"程序,那么黑客就可以自己编写一段程序进入到该系统进行破坏.还有一些黑客准备了后门程序,即进入到目标系统后为方便

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。