计算机网络中黑客攻击技术和其防御技术探究

计算机网络中黑客攻击技术和其防御技术探究

ID:6049659

大小:28.00 KB

页数:7页

时间:2018-01-01

计算机网络中黑客攻击技术和其防御技术探究_第1页
计算机网络中黑客攻击技术和其防御技术探究_第2页
计算机网络中黑客攻击技术和其防御技术探究_第3页
计算机网络中黑客攻击技术和其防御技术探究_第4页
计算机网络中黑客攻击技术和其防御技术探究_第5页
资源描述:

《计算机网络中黑客攻击技术和其防御技术探究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机网络中黑客攻击技术和其防御技术探究  摘要:在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。关键词关键词:计算机网络;黑客攻击;防御技术中图分类号:TP309文献标识码:A文章编号文章编号:16727800(2013)008013102作者简介

2、作者简介:杨峰(1987-),男,青海师范大学计算机学院硕士研究生,研究方向为计算机应用技术。0引言7随着科学技术的发展,特别是计算机网络的出现,尤其是互联网的广泛推广,计算机网络已经成为现代人们进行工作、生活、交际的重要工具。但是,计算机网络为人类带来便捷的同时也带来了一定的网络安全威胁。这种威胁主要来自黑客的攻击。黑客利用先进科技开发出各种工具,利用计算机网络中存在的缺陷实施攻击,给计算机网络的用户带来了严重的经济损失。本文针对现实中存在的这种情况进行分析研究。1网络黑客的概念网络黑客是指专门研究、发现计算机网络漏洞的计算机爱

3、好者。这个群体随着计算机的网络发展也在同步成长。黑客也常常被人们称作“骇客”,他们会突破没有授权的访问权限,破坏重要的数据库等达到某种私人目的。黑客这个群体对计算机有着狂热的兴趣,他们专门对计算机和网络中存在的漏洞进行研究分析,提出高难度的解决或者修补漏洞的方法,让网络管理员解决,进而进行网络攻击。黑客早在上世纪50年代兴起,诞生于美国的麻省理工学院。最早期的黑客基本上都是具有很好编程能力的高级技术人员,这些人喜欢挑战未知领域,并且喜欢自由的网络空间和信息共享。随着计算机技术的高速发展,黑客这个名词已经越来越被人们熟知,并且发展成

4、为一个很大的群体。黑客们大部分有着异于常人的追求和理想,有着独特的思维模式,现在网络上有很多相同爱好的人组成了黑客联盟。除了极少数的职业黑客以外,大多数黑客都是业余的,黑客在生活中和常人是没有什么区别的,说不定他是一个平常的高中生或者公司职员。2计算机网络中常用的黑客攻击技术(1)Web欺骗网络攻击。7Web欺骗是一种电子信息欺骗,往往攻击者会在网络中创造了一个完整的Web世界,令网络使用者完全相信它的真实性,它可以实现和网页的链接,导致电脑出现电源故障、线路截获以及报警系统等。某个计算机硬件系统故障的发生很容易对计算机网络的安全

5、性造成影响,而且由于每个计算机网络操作系统都设置有后台管理系统,所以很难消除计算机网络操作系统安全隐患。计算机网络设计时是分散控制、资源共享以及分组交换的开放式、大跨度的环境,正是由于这种开放式、大跨度的网络环境,黑客以及病毒的入侵很容易对计算机网络带来严重的破坏。同时,由于计算机网络具有一定隐蔽性,无法准确地识别真实身份,这也使计算机网络受到威胁[1]。(2)IP欺骗攻击。IP欺骗是利用电脑主机和主机之间的信任关系发动的。在由于计算机网络运行中IP源路径不稳定,所以很容易导致用户在利用计算机网络发送信息或者重要数据时,黑客以及不

6、法分子进入系统中将IP原路基进行改变,导致用户发送的重要信息以及数据发送到非法分子修改的IP地址上,非法分子获取用户重要的数据,从中获取非法利益。黑客通过程序复杂的口令或端口扫描、监听来判断机器间的信任关系,让攻击者获得远程访问和控制系统的权限,实时一系列破坏活动[2]。7(3)攻击电脑硬件系统。计算机的网络设计是分散的、没有集中性的控制,在资源共享以及分组交换的开放式、大跨度的环境下,很容易造成黑客以及病毒的入侵,很容易对计算机网络带来严重破坏。3黑客防御技术3.1防火墙技术防火墙技术是网络时代应用最为广泛且能有效解决非法入侵的

7、方式。在计算机网络中,通过进行合理配置防火墙,对网络通讯执行访问尺度进行有效控制,明确访问人和数据,从而有效防止黑客或者非法分子进入破坏网络。防火墙是一种有效的网络安全机制,用户大都采用防火墙软件或硬件防火墙,对非法的互联网入侵进行有效识别和记录,防火墙技术已经广泛地应用到网络系统中,最大限度防止计算机网络不安全因素的入侵,监视网络在运行过程中的全程状态。防火墙是现阶段保护网络安全的有效手段,但是由于技术限制,还不能防范防火墙以外的其它途径的进攻,也不能消除来自内部用户自身带来的威胁,不能很全面地防止传染的病毒文件,也无法抵御高难

8、度的数据驱动型的强烈进攻[3]。3.2加密技术(1)对称加密技术。7它是一种针对网络信息的加密或者解密使用一样的能够相互推测出密码的制度,通过使用双方之间的秘密钥匙可以采用双方会晤或者互相派信使的方法完成。把计算机网络系统中的明文数据按照一定的转换

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。