浅谈黑客犯罪和网络安全技术

浅谈黑客犯罪和网络安全技术

ID:6044433

大小:27.50 KB

页数:6页

时间:2018-01-01

浅谈黑客犯罪和网络安全技术_第1页
浅谈黑客犯罪和网络安全技术_第2页
浅谈黑客犯罪和网络安全技术_第3页
浅谈黑客犯罪和网络安全技术_第4页
浅谈黑客犯罪和网络安全技术_第5页
资源描述:

《浅谈黑客犯罪和网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅谈黑客犯罪和网络安全技术  摘要:目前,我国网民人数已达5.64亿(CNNIC第31次统计报告)。互联网产业的飞速发展本是好事,但也给了黑客犯罪的巨大空间。本文分析了黑客攻击的手段、主要目标和方法,阐述了黑客犯罪的取证、定罪问题,探讨了防范黑客攻击的安全技术。关键词:黑客犯罪;网络安全黑客(Hacker)原指那些精通某方面技术的人,在计算机领域则是指那些热衷于计算机技术,并且水平高超的电脑专家,甚至被冠以软件骇客(softwarecracker)的美名,但时至今日黑客已经与网络诈骗、网络钓鱼、网络攻击等不光彩的词汇联系在一起。但黑客不仅为了经济利益,近年

2、来我国的一些政府机关、企事业单位轮番遭到一些黑客组织(如“匿名者”、“幽灵躯壳”、“反共黑客”等——据CNCERT报告)的攻击,显然已经带有政治目的了。无疑,黑客的这些行为已经构成了犯罪,理应受到法律的严惩。因此,研究黑客的犯罪行为以及如何加强网络安全技术是非常重要而具有现实意义的。一、黑客攻击的手段与主要目标、方法1.6黑客攻击的手段。黑客攻击的大致过程为:⑴踩点,即确定攻击目标的地址范围,查询空间名称,获取信息等;⑵扫描,即通过监听服务,评估、分析和确定攻击目标的最佳路径;⑶查点,即从系统中抽出有效帐号或导出资源名这样的过程;⑷访问目标,完成前面3项之

3、后开始尝试访问目标;⑸特权提升,成功访问目标后若访问权限较低,则谋求访问权限的提升;⑹偷窃,通过攫取信息掌握入侵的机制和路径;⑺掩踪灭迹,在取得目标系统的全部控制权后,为避免系统管理员发觉而清除“作案”痕迹;⑻创建后门,方便以后可以随时以特权访问目标系统而设置陷阱和后门;⑼拒绝服务攻击,如果访问目标不成功,那么采用其他手段如植入漏洞代码等使目标系统瘫痪而使目标网站不能接受服务。2.黑客攻击的主要目标、方法。据国家互联网应急中心(CNCERT)的报告《2012年我国互联网网络安全态势报告》披露,目前黑客攻击的方法有以下特点:6⑴在网站植入后门的攻击行为呈增长

4、态势,攻击主要目的是为了获取经济利益和窃取网站信息。2012年国内有52324个网站被植入后门,较2011年增长了213.7%,而被篡改的网站数量有16388个,仅比2011年增长6.1%。2012年超过50个网站售卖近5000万条用户信息数据。⑵网络钓鱼行为日益猖獗,2012年监测到钓鱼页面达到22308个,牵涉IP地址有2576个,接收钓鱼举报9463件,较2011年增加了73.3%。钓鱼页面主要仿冒网上银行及央视、腾讯和淘宝等抽奖或中奖活动,目的是骗取用户银行账号、密码、个人身份、地址、电话等信息。⑶拒绝服务攻击行为有增无减,2012年超过1G流量的

5、大规模拒绝服务攻击有1022件,比2011年提高2倍。攻击手段已由攻击源地址转为攻击网站使用的权威域名解析服务器,使其他大量相关网站受到影响。⑷利用境外服务器发起攻击。2012年境外7.3万个木马或僵尸网络控制的服务器控制着国内1419.7万多台主机,较2011年分别增长了56.9%和59.6%。另外,通过植入后门的方式,3.2万台境外主机对国内3.8万个网站实施远程控制。二、黑客犯罪的取证与定罪1.黑客犯罪的取证方法与局限性。取证就是提取黑客犯罪方面的证据,主要从三个方面[2]提取:⑴主机系统中的证据,如用户自建文档、保护文档及计算机创建的数据文件;⑵网

6、络设备上的证据,如路由器、防火墙、IDS等生成的日志文件及网络上其他有关的日志、登录日志等;⑶其他数字设备的证据,如PDA、电子记事本等设备中保留的证据。6目前,取证主要通过以下这些方法:⑴获取IP地址,一般通过RADIUS服务器查询用户身份认证和注册请求记录;⑵信息搜索与过滤技术,即通过扫描计算机磁盘系统并重建入侵事件过程。利用用户ID、密码、敏感资料、已知文件名等作为关键词搜索全部磁盘空间,然后再按时间段过滤;⑶采用数据恢复技术恢复被破坏、删除、格式化等丢失的数据,还原为原始状态,即使数据被覆盖、低格、硬盘损坏等仍能恢复相当数据,所以是重要的取证方法;

7、⑷通过加密解密技术及获取口令的方法寻找证据;⑸通过分析入侵检测技术(IDS)中的所有日志,建立攻击的时间线与证据链。虽然可以通过上述方法取证,但前提是证据没有被覆盖,然而黑客利用反取证技术增加了取证的难度,这就是局限性所在,如利用跳板(“肉鸡”)作案、清除日志文件、隐藏数据、更改文件后缀名、采用隐写术、数据加密等隐迹或消踪手段。2.黑客犯罪的刑法量刑。在量刑方面,刑法第285条、286条设立了“非法侵入计算机信息系统罪”、“破坏计算机信息系统罪”,第287条规定了利用计算机实施传统犯罪的量刑原则。《刑法修正案(七)》增加了非法控制计算机信息系统、获取其数据

8、的罪名,提供侵入、非法控制计算机信息系统的程序和工具罪名。两院颁布

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。