网络信息安全技术(第二版)第5章黑客攻击和防范技术.ppt

  5.1黑客攻击及其原因 5.1.1黑客及起源   黑客(Hacker)起源上世纪50年代的美国,一般认为最早在麻省理工学院的实验室中出现。早期的黑客技术水平高超、精力充沛,热衷于挑战难题。直到60、70年代,黑客一词仍然极富褒义,用来称呼那些智力超群、独立思考、奉公守法的计算机迷,他们全身心投入电脑技术,对计算机的最大潜力进行探索。黑客推动了个人计算机革命,倡导了现行的计算机开放式体系结构,打破了计算机技术的壁垒,在电脑发展史上留下了自己的贡献。   随着黑客群体的扩大,黑客从行为上、目的上出现了分化。从行为和动机上划分,黑客行为有“善意”和“恶意”两种:即所谓的白帽(White Hat)黑客和黑帽(Black Hat)黑客。   (1)白帽黑客利用其个人或群体的高超技术,长期致力于改善计算机及其环境,不断寻找系统弱点及脆弱性并公布于众,促使各大计算机厂商改善服务质量及产品,提醒普通用户系统的安全隐患。白帽利用他们的技能做一些对计算机系统有益的事情,其行为更多的是一种公众测试形式。   (2)黑帽黑客也被称为Cracker,主要利用个人掌握的攻击手段和入侵方法,非法侵入并破坏计算机系统,从事一些恶意的破坏活动。近期的黑帽开始以个人私利为目的,窃取数据、篡改用户的计算机系统,从事的是一种犯罪行为。 黑客攻击网络的手段花样百出,令人防不胜防。分析和研究     黑客活动的规律和采用的技术,对加强网络安全建设,防止网络犯罪有很好的借鉴作用。另外,黑客技术是一把双刃剑,通过它既可以非法入侵或攻击他人的电脑,又可以了解系统安全隐患、黑客入侵的手段,掌握保护电脑、防范入侵的方法。我们在了解黑客技术时,首先应该明确学习的正确目的,必须意识到技术的滥用会导致违法甚至犯罪行为,最终受到法律的制裁。 5.1.2黑客入侵与攻击   对于企业网络来说,网络攻击的来源可能是企业内部心怀不满的员工、外部的网络黑客,甚至是竞争对手。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份和签名。更有甚者,攻击者可以删除数据库的内容,摧毁网络服务系统,散布计算机病毒,使整个企业网络陷入瘫痪。   黑客攻击往往来自网络外部,互联网的发展使网络攻击变得更加容易,攻击的时间和手段更加难以预测。外部黑客的攻击往往具有很大随意性,很可能因为一种新的攻击手段出现,

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/2866a0b93debf9babd2070317c6cf766.html