龙源期刊网
作者:李松
来源:《青年与社会》
2014
年第
08
期
【摘
要】虽然计算机网络安全已被各国计算机专家所重视,但由于计算机网络具有联结
形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征,致使计算机网络易受
【关键词】网络;黑客攻击;防御技术
一、黑客攻击最常见的八大技术
(一)利用硬件的黑客技术
在
BIOS
芯片中植入病毒木马,让目前的防火墙、防毒软件都失效;
针对主机板上的电磁
辐射进行信息获取的技术
……
仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术
应包括破解硬件本身。
2012
年微软公司曾经对硬件黑客侵犯其
Xbox
设备的行为采取法律与技
术措施。索尼公司的
PS2
游戏机也成为一些专门修改芯片的黑客目标,其核心技术
Sony
的记
忆棒被破解。美国苹果公司新推出的
iPhone 3Gs
的加密系统也被硬件黑客破解,造成磁盘文件
数据可以被实时偷走。
(二)利用逆向工程对软件执行码直接进行分析,可被看做是
“
开发周期的逆行
”
实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适
用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工
程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使
用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。
(三)利用社会工程学
因其乃是定位在计算机信息安全工作链的一个最脆弱的环节,即
“
人
”
这个环节上。
“
人
”
这
个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会
因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还
是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与
威胁。任何细微的信息都可能会被黑客用做
“
补给资料
”
来运用,使其得到其他的信息。
(四)利用
0day