- 相關推薦
淺談黑客與網(wǎng)絡安全
黑客程序的出現(xiàn)和傳播使計算機網(wǎng)絡用戶正面臨著嚴重的威脅。。一下這一篇論文就帶大家了解一下神秘的黑客。
摘 要:在今天的信息時代,計算機網(wǎng)絡的應用已經(jīng)涉及到了社會的方方面面,網(wǎng)絡在世界經(jīng)濟社會中占據(jù)著越來越重要的地位,網(wǎng)絡安全已經(jīng)滲透到國家的政治、經(jīng)濟、社會、和軍事之中。筆者結合自身工作實際,在本文中對黑客與網(wǎng)絡安全進行了簡要探討。
關鍵詞:黑客;網(wǎng)絡安全;探討
計算機網(wǎng)絡是現(xiàn)代通信技術與計算機技術相結合的產(chǎn)物。人們的生活與網(wǎng)絡密不可分,從而網(wǎng)絡系統(tǒng)的安全、可靠性也成為用戶最為關注的焦點。而各類不安全因素中,又屬黑客攻擊最為棘手。
1 、認識黑客
黑客(Hacker)指那些利用技術手段進入其權限以外計算機系統(tǒng)的人。他們活躍在虛擬的網(wǎng)絡世界里,他們是真正的程序員,有過人的才能和樂此不疲的創(chuàng)造欲。一般人們把他們稱之為黑客(Hacker)或駭客(Cracker),前者更多指的是具有反傳統(tǒng)精神的程序員,后者列多指的是利用工具功擊別人的功擊者,具有明顯貶義。但無論是黑客還是駭客,都是具備高超的計算機知識的人。
2、 黑客的主要攻擊手段
2.1 口令入侵
所謂口令入侵是指使用某些合法用戶的賬號和口令登錄到目的主機,然后再實施功擊活動。使用這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的皮譯。在UNIX操作系統(tǒng)中,用戶的基本信息都存放在passwd文件中,而所有口令則經(jīng)過DES加密方法加密后專門存放在一個叫shadow的文件中。黑客們獲取口令文件后,就會使用專門的破解DES加密法的程序來破解口令。
2.2 放置特洛伊木馬程序
特洛伊木馬程序一般分為服務器端(Server)和客戶端(Client)。特洛伊木馬(Trojans)程序常被偽裝成工具程序或游戲,一旦用戶打開了帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,或執(zhí)行了這些程序之后,當你連接到互聯(lián)網(wǎng)上時,這個程序就會通知黑客用戶的IP地址及被預先設定的端口。黑客在收到這些資料后,再利用這個潛伏其中的程序,就可以恣意修改用戶的計算機設定、復制任何文件、窺探用戶整個硬盤內(nèi)的資料。
2.3 DOS攻擊
造成DOS(Denial of Service,拒絕服務)的攻擊行為被稱為DOS攻擊,其目的是使計算機或網(wǎng)絡無法提供正常的服務。最常見的DOS攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡,使得所有可用網(wǎng)絡資源都被消耗殆盡,最后導致合法的用戶請求無法通過。連通性攻擊是指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終使計算機無法再處理用戶的請求。
2.4 端口掃描
所謂端口掃描,就是利用Socket編程與目標主機的某些端口建立TCP連接、進行傳輸協(xié)議的驗證等,從而偵知目標主機的掃描端口是否處于激活狀態(tài)、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。常用的掃描方式有TCP connect()掃描、TCP FIN掃描、IP段掃描和FTP返回攻擊等。
2.5 網(wǎng)絡監(jiān)聽
網(wǎng)絡監(jiān)聽,在網(wǎng)絡安全上一直是一個比較敏感的話題,作為一種發(fā)展比較成熟的技術,監(jiān)聽在協(xié)助網(wǎng)絡管理員監(jiān)測網(wǎng)絡傳輸數(shù)據(jù)、排除網(wǎng)絡故障等方面具有不可替代的作用,因而一直倍受網(wǎng)絡管理員的青睞。然而,在另一方面網(wǎng)絡監(jiān)聽也給以太網(wǎng)的安全帶來了極大的隱患,許多的網(wǎng)絡入侵往往都伴隨著以太網(wǎng)內(nèi)的網(wǎng)絡監(jiān)聽行為上,從而造成口令失竊,敏感數(shù)據(jù)被截取等等連鎖性安全事件。
2.6 欺騙攻擊
欺騙攻擊是攻擊者創(chuàng)造一個易于誤解的上下文環(huán)境,以誘使受攻擊者進入并且做出缺乏安全考慮的決策。欺騙攻擊就像是一場虛擬游戲:攻擊者在受攻擊者的周圍建立起一個錯誤但是令人信服的世界。常見的欺騙攻擊有:Web欺騙、ARP欺騙、IP欺騙。
3、 網(wǎng)絡安全防護的一般措施
3.1 物理安全
物理安全可以分為兩個方面:一是人為對網(wǎng)絡的損害;二是網(wǎng)絡對使用者的危害。最常見的是施工人員由于對地下電纜不了解,從而造成電纜的破壞,這種情況可通過立標志牌加以防范;未采用結構化布線的網(wǎng)絡經(jīng)常會出現(xiàn)使用者對電纜的損壞,這就需要盡量采用結構化布線來安裝網(wǎng)絡;人為或自然災害的影響,需在規(guī)劃設計時加以考慮。
3.2 數(shù)據(jù)加密安全
數(shù)據(jù)加密技術是對系統(tǒng)中所有存儲和傳輸?shù)臄?shù)據(jù)進行加密,使之成為密文,這樣攻擊者在截獲到數(shù)據(jù)后,就無法了解到數(shù)據(jù)的內(nèi)容;而只有被授權者才能接收和對該數(shù)據(jù)予以解答,以了解其內(nèi)容,從而有效地保護了系統(tǒng)信息資源的安全。數(shù)據(jù)加密技術包括這樣幾方面內(nèi)容:數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)字簽名、簽名識別以及數(shù)字證明等。數(shù)據(jù)加密技術對防范網(wǎng)絡中的信息被竊取起到了極其重要的作用。
3.3 漏洞掃描及修復
漏洞掃描是對電腦進行全方位的掃描,檢查當前的系統(tǒng)是否有漏洞,如果有漏洞則需要馬上進行修復,否則電腦很容易受到網(wǎng)絡的傷害甚至被黑客借助于電腦的漏洞進行遠程控制。所以漏洞掃描對于保護電腦和上網(wǎng)安全是必不可少的,而且需要每星期就進行一次掃描,一旦發(fā)現(xiàn)有漏洞就要馬上修復,有的漏洞系統(tǒng)自身就可以修復,而有些則需要手動修復。
參考文獻
[1]趙黎.黑客技術與網(wǎng)絡安全[J].《計算機與數(shù)字工程》.2004年第2期.
[2]胡義軍.對付計算機黑客的網(wǎng)絡安全對策[J].《中國高新技術企業(yè)》.2008年第5期.
【淺談黑客與網(wǎng)絡安全】相關文章:
一個中國黑客公開信08-22
網(wǎng)絡安全標語04-07
網(wǎng)絡安全教案12-15
網(wǎng)絡安全標語經(jīng)典02-15
網(wǎng)絡安全論文04-01
網(wǎng)絡安全方案02-16
網(wǎng)絡安全報告08-24
網(wǎng)絡安全報告02-02