亚洲国产日韩欧美在线a乱码,国产精品路线1路线2路线,亚洲视频一区,精品国产自,www狠狠,国产情侣激情在线视频免费看,亚洲成年网站在线观看

黑客與網絡安全

時間:2025-11-03 09:45:55 信息安全畢業(yè)論文

黑客與網絡安全

  黑客與網絡安全【1】

  摘 要:在今天的信息時代,計算機網絡的應用已經涉及到了社會的方方面面,網絡在世界經濟社會中占據著越來越重要的地位,網絡安全已經滲透到國家的政治、經濟、社會、和軍事之中。

  筆者結合自身工作實際,在本文中對黑客與網絡安全進行了簡要探討。

  關鍵詞:黑客;網絡安全;探討

  計算機網絡是現(xiàn)代通信技術與計算機技術相結合的產物。

  人們的生活與網絡密不可分,從而網絡系統(tǒng)的安全、可靠性也成為用戶最為關注的焦點。

  而各類不安全因素中,又屬黑客攻擊最為棘手。

  1 認識黑客

  黑客(Hacker)指那些利用技術手段進入其權限以外計算機系統(tǒng)的人。

  他們活躍在虛擬的網絡世界里,他們是真正的程序員,有過人的才能和樂此不疲的創(chuàng)造欲。

  一般人們把他們稱之為黑客(Hacker)或駭客(Cracker),前者更多指的是具有反傳統(tǒng)精神的程序員,后者列多指的是利用工具功擊別人的功擊者,具有明顯貶義。

  但無論是黑客還是駭客,都是具備高超的計算機知識的人。

  2 黑客的主要攻擊手段

  2.1 口令入侵

  所謂口令入侵是指使用某些合法用戶的賬號和口令登錄到目的主機,然后再實施功擊活動。

  使用這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的皮譯。

  在UNIX操作系統(tǒng)中,用戶的基本信息都存放在passwd文件中,而所有口令則經過DES加密方法加密后專門存放在一個叫shadow的文件中。

  黑客們獲取口令文件后,就會使用專門的破解DES加密法的程序來破解口令。

  2.2 放置特洛伊木馬程序

  特洛伊木馬程序一般分為服務器端(Server)和客戶端(Client)。

  特洛伊木馬(Trojans)程序常被偽裝成工具程序或游戲,一旦用戶打開了帶有特洛伊木馬程序的郵件附件或從網上直接下載,或執(zhí)行了這些程序之后,當你連接到互聯(lián)網上時,這個程序就會通知黑客用戶的IP地址及被預先設定的端口。

  黑客在收到這些資料后,再利用這個潛伏其中的程序,就可以恣意修改用戶的計算機設定、復制任何文件、窺探用戶整個硬盤內的資料。

  2.3 DOS攻擊

  造成DOS(Denial of Service,拒絕服務)的攻擊行為被稱為DOS攻擊,其目的是使計算機或網絡無法提供正常的服務。

  最常見的DOS攻擊有計算機網絡帶寬攻擊和連通性攻擊。

  帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求無法通過。

  連通性攻擊是指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終使計算機無法再處理用戶的請求。

  2.4 端口掃描

  所謂端口掃描,就是利用Socket編程與目標主機的某些端口建立TCP連接、進行傳輸協(xié)議的驗證等,從而偵知目標主機的掃描端口是否處于激活狀態(tài)、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。

  常用的掃描方式有TCP connect()掃描、TCP FIN掃描、IP段掃描和FTP返回攻擊等。

  2.5 網絡監(jiān)聽

  網絡監(jiān)聽,在網絡安全上一直是一個比較敏感的話題,作為一種發(fā)展比較成熟的技術,監(jiān)聽在協(xié)助網絡管理員監(jiān)測網絡傳輸數據、排除網絡故障等方面具有不可替代的作用,因而一直倍受網絡管理員的青睞。

  然而,在另一方面網絡監(jiān)聽也給以太網的安全帶來了極大的隱患,許多的網絡入侵往往都伴隨著以太網內的網絡監(jiān)聽行為上,從而造成口令失竊,敏感數據被截取等等連鎖性安全事件。

  2.6 欺騙攻擊

  欺騙攻擊是攻擊者創(chuàng)造一個易于誤解的上下文環(huán)境,以誘使受攻擊者進入并且做出缺乏安全考慮的決策。

  欺騙攻擊就像是一場虛擬游戲:攻擊者在受攻擊者的周圍建立起一個錯誤但是令人信服的世界。

  常見的欺騙攻擊有:Web欺騙、ARP欺騙、IP欺騙。

  3 網絡安全防護的一般措施

  3.1 物理安全

  物理安全可以分為兩個方面:一是人為對網絡的損害;二是網絡對使用者的危害。

  最常見的是施工人員由于對地下電纜不了解,從而造成電纜的破壞,這種情況可通過立標志牌加以防范;未采用結構化布線的網絡經常會出現(xiàn)使用者對電纜的損壞,這就需要盡量采用結構化布線來安裝網絡;人為或自然災害的影響,需在規(guī)劃設計時加以考慮。

  3.2 數據加密安全

  數據加密技術是對系統(tǒng)中所有存儲和傳輸的數據進行加密,使之成為密文,這樣攻擊者在截獲到數據后,就無法了解到數據的內容;而只有被授權者才能接收和對該數據予以解答,以了解其內容,從而有效地保護了系統(tǒng)信息資源的安全。

  數據加密技術包括這樣幾方面內容:數據加密、數據解密、數字簽名、簽名識別以及數字證明等。

  數據加密技術對防范網絡中的信息被竊取起到了極其重要的作用。

  3.3 漏洞掃描及修復

  漏洞掃描是對電腦進行全方位的掃描,檢查當前的系統(tǒng)是否有漏洞,如果有漏洞則需要馬上進行修復,否則電腦很容易受到網絡的傷害甚至被黑客借助于電腦的漏洞進行遠程控制。

  所以漏洞掃描對于保護電腦和上網安全是必不可少的,而且需要每星期就進行一次掃描,一旦發(fā)現(xiàn)有漏洞就要馬上修復,有的漏洞系統(tǒng)自身就可以修復,而有些則需要手動修復。

  [參考文獻]

  [1]趙黎.黑客技術與網絡安全[J].《計算機與數字工程》.2004年第2期.

  [2]胡義軍.對付計算機黑客的網絡安全對策[J].《中國高新技術企業(yè)》.2008年第5期.

  網絡安全與黑客攻防【2】

  摘要:隨著網絡的發(fā)展,網絡安全問題已經成為一個被人們強烈關注的熱點。

  而其中黑客攻擊所造成的安全問題是很重要的一個方面。

  本文將介紹網絡安全面臨的主要威脅,重點分析黑客攻擊的一般步驟,使用的手段,以及解決應對的最新方法手段。

  關鍵詞:網絡安全 威脅 黑客 入侵步驟 原理 對策

  因特網的迅猛發(fā)展給人們的生活帶來了極大的方便,但同時因特網也面臨著空前的威脅。

  因此,如何使用有效可行的方法使網絡危險降到人們可接受的范圍之內越來越受到人們的關注。

  1 網絡安全基礎

  網絡安全(Network Security)是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性科學。

  從內容上看,網絡安全包括以下4個方面的內容:網絡實體安全、軟件安全、數據安全、安全管理等。

  2 網絡安全面臨的主要威脅

  一般認為,計算機網絡系統(tǒng)的安全威脅主要來自計算機病毒、黑客的攻擊和拒絕服務攻擊三個方面。

  (1)計算機病毒的侵襲。

  當前,活性病毒達14000多種,計算機病毒侵入網絡,對網絡資源進行破壞,使網絡不能正常工作,甚至造成整個網絡的癱瘓。

  (2)黑客侵襲。

  即黑客非法進入網絡非法使用網絡資源。

  例如通過隱蔽通道進行非法活動;采用匿名用戶訪問進行攻擊;通過網絡監(jiān)聽獲取網上用戶賬號和密碼;非法獲取網上傳輸的數據;突破防火墻等。

  (3)拒絕服務攻擊。

  例如“點在郵件炸彈”,它的表現(xiàn)形式是用戶在很短的時間內收到大量無用的電子郵件,從而影響正常業(yè)務的運行。

  嚴重時會使系統(tǒng)關機,網絡癱瘓。

  具體講,網絡系統(tǒng)面臨的安全威脅主要有如下表現(xiàn):身份竊取、非授權訪問、數據竊取、拒絕服務、病毒與惡意攻擊、冒充合法用戶……等。

  3 黑客攻防

  黑客最早源自英文hacker,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員。

  但到了今天,黑客一詞已被用于泛指那些專門利用電腦網絡搞破壞或惡作劇的家伙。

  3.1 黑客入侵步驟:

  (1) 尋找目標主機,分析目標主機:在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。

  黑客們常會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統(tǒng)的哪個版本,WWW、FTP、Telnet 、SMTP等服務器程序等資料,為入侵作好充分的準備。

  (2) 獲取帳號和密碼,登錄主機:黑客要想入侵一臺主機,先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,尋覓合適時機以此身份進入主機。

  利用某些工具或系統(tǒng)漏洞登錄主機是黑客們常用的一種技法。

  (3)得到超級用戶權限,控制主機:黑客如果有了普通用戶的帳號,便可以利用FTP、Telnet等工具進入目標主機。

  在進入目標主機后,要想方設法獲得超級用戶權力,然后做該主機的主人。

  (4)打掃戰(zhàn)場,隱藏自己:在黑客真正控制主機后,就可以盜取甚至篡改某些敏感數據信息,同時也會更改某些系統(tǒng)設置、置入特洛伊木馬或其他一些遠程操縱程序,作為日后入侵該主機的“后門”。

  入侵目的任務完成后,清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡。

  之后,就可以實現(xiàn)“遠程控制”。

  3.2 黑客的攻擊原理

  (1) 拒絕服務攻擊:拒絕服務(Denial of Service,DoS)攻擊是一種利用TCP/IP協(xié)議的弱點和系統(tǒng)存在的漏洞,對網絡設備進行攻擊的行為。

  它以消耗網絡帶寬和系統(tǒng)資源為目的,對網絡服務器發(fā)送大量“請求”信息,造成網絡或服務器系統(tǒng)不堪重負,致使系統(tǒng)癱瘓而無法提供正常的網絡服務。

  拒絕服務攻擊的典型方法是SYN Flood攻擊。

  (2) 惡意程序攻擊:黑客在收集信息的過程中利用Trace Route程序、SNMP等一些公開的協(xié)議或工具收集駐留在網絡系統(tǒng)中的各個主機系統(tǒng)的相關信息,然后會探測目標網絡上的每臺主機,利用一些特殊的數據包傳送給目標主機,使其做出相對應的響應,黑客利用這種特征把得到的結果與準備好的數據庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統(tǒng)所用的版本及其他相關信息,黑客就可以自己編寫一段程序進入到該系統(tǒng)進行破壞。

  (3) 欺騙攻擊:Internet網絡上每一臺計算機都有一個IP地址,TCP/IP協(xié)議是用IP地址來作為網絡節(jié)點的惟一標識,攻擊者可以在直接修改節(jié)點的IP地址,冒充某個可信節(jié)點的IP地址進行攻擊,欺騙攻擊就是利用假IP地址騙取服務器的信任,實現(xiàn)非法登錄入侵。

  (4) 對用戶名和密碼進行攻擊:此種攻擊方式大致分為三種情況,一是對源代碼的攻擊,對于網站來說,由于ASP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。

  但是,由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。

  第二種攻擊的方法就是監(jiān)聽,用戶輸入的密碼需要從用戶端傳送到服務器端進行系統(tǒng)對其的校驗,黑客能在兩端之間進行數據監(jiān)聽。

  4 網絡安全的關鍵技術

  (1)數據加密:加密就是把明文變成密文,從而使未被授權的人看不懂它。

  有兩種主要的加密類型:私匙加密和公匙加密。

  (2)認證:對合法用戶進行認證可以防止非法用戶獲得對公司信息系統(tǒng)的訪問,使用認證機制還可以防止合法用戶訪問他們無權查看的信息。

  (3)防火墻技術:防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問。

  防火墻技術在存在一些不足:不能防止內部攻擊;不易防止端口木馬攻擊等。

  (4)入侵檢測系統(tǒng):入侵檢測技術是網絡安全研究的一個熱點,是一種積極主動的安全防護技術,提供了對內部入侵、外部入侵和誤操作的實時保護,在網絡系統(tǒng)受到危害之前攔截相應入侵。

  隨著時代的發(fā)展,入侵檢測技術將朝著三個方向發(fā)展:分布式入侵檢測、智能化入侵檢測和全面的安全防御方案。

  (5)防病毒技術:隨著計算機技術的發(fā)展,計算機病毒變得越來越復雜和高級,計算機病毒防范是一個匯集了硬件、軟件、網絡、以及它們之間相互關系和接口的綜合系統(tǒng)。

  5 結語

  互聯(lián)網的開放性、隨意性、虛擬性、方便性在給人類提供了資源共享的有利條件和新的通信方式,給人們帶來了一個新虛擬世界,也帶來了負面影響。

  人們經常使用的操作系統(tǒng)和互聯(lián)網的TCP/IP協(xié)議有著許多安全漏洞,使得黑客攻擊互聯(lián)網成為可能。

  拒絕黑客,保障互聯(lián)網的安全,需要制定完善的安全管理機制和管理制度;需要道德規(guī)范;需要法律約束,更需要用法律威懾和對黑客的犯罪的嚴厲打擊

  參考文獻

  [1] 謝希仁.計算機網絡(第4版)[M].北京:電子工業(yè)出版社,2003.

  [2]余建斌.《黑客的攻擊手段及用戶對策》.北京人民郵電出版社,1998.

  [3]蔡立軍.《計算機網絡安全技術》.中國水利水電出版社,2002.

  [4]黃怡強,等.淺談軟件開發(fā)需求分析階段的主要任務.中山大學學報論叢,2002(01).

【黑客與網絡安全】相關文章:

淺談黑客與網絡安全09-29

網絡安全方案12-02

網絡安全標語經典12-10

網絡安全方案02-16

網絡安全報告(經典)11-29

網絡安全報告10-04

網絡安全標語04-07

網絡安全報告08-24

網絡安全教案10-12

網絡安全征文10-29