计算机网络安全技术- 课件 王艳军 第2章 网络攻击与防御 .pptx

计算机网络安全技术- 课件 王艳军 第2章 网络攻击与防御 .pptx

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

黑客的由来与分类

一、黑客的由来与分类黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与黑客分家。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑高手,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(BlackHat)实际就是Cracker。在媒体报道中,黑客一词常指那些软件骇客(SoftwareCracker),而与黑客(黑帽子)相对的则是白帽子。白帽黑客是指有能力破坏计算机安全但无恶意目的的黑客,白帽黑客一般有清楚的道德规范,并常常试图通过企业合作改善被发现的安全漏洞;而灰帽黑客是指对于伦理和法律“暧昧不清”的黑客;黑帽黑客是骇客(Cracker)的音译,就是“破解者”的意思,人事恶意破解商业软件、恶意入侵别人的网站等事务。

一、黑客的由来与分类1.黑客的定义美国的《发现》杂志对黑客有以下5种定义。(1)研究计算机程序并以此加强自身技术能力的人。(2)对编程有无穷兴趣和热忱的人。(3)能快速编程的。(4)某专门系统的专家,如“UNIX操作系统黑客”。(5)恶意闯入他人计算机或系统,意图盗取敏感信息的人。对于这类人最合适的用词是Cracker,而非Hacker。二者之间最主要的不同是,Hacker创造新东西,Cracker破坏东西,也可以用“白帽黑客”“黑帽黑客”来区分。 早期许多非常出名的黑客虽然做了一些破坏,但同时推动了计算机技术的发展,有些甚至成为IT界的著名企业家或者安全专家。例如,李纳斯?托沃玆是非常著名的计算机程序员、黑客,后来与他人合作开发了Linux的内核,创造出了当今全球最流行的操作系统之一。现在的一部分黑客成了计算机入侵者与破坏者,以进入他人防范严密的计算机系统为乐趣,他们构成了一个复杂的黑客群众,对国内外的计算机系统和信息网络构成了极大的威胁。

一、黑客的由来与分类1.黑客的定义通常情况下黑客有自己的道德标准并受相关法律的约束,下面是一些比较公认的黑客准则。(1)不恶意破坏系统。(2)不修改系统文档。(3)不在网络论坛电子公告板(BulletinBoardSystem,BBS)上谈论入侵事项。(4)入侵时不随意离开用户主机。(5)不入侵或破坏政府机关系统的主机,不破坏互联网的基础结构和基础建设。(6)不在电话中谈论入侵事项。(7)不删除或涂改已入侵的主机的账号。(8)不与朋友分享已破解的账号。

一、黑客的由来与分类2.黑客的行为发展趋势步入21世纪以后,黑客群体又有了新的变化和新的特征,主要表现在以下几个方面。(1)黑客群体的扩大化。由于计算机和网络技术的普及,一大批没有受过系统的计算机教育和网络技术教育的黑客人才涌现出来,他们中的很多人不是计算机专业的毕业生,甚至有一些是十几岁的中学生。(2)黑客的组织化和团体化。黑客界已经意识到单靠一个人的力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。由于组织化和团体化特征的出现,使用得黑客攻击的威胁性增大,黑客攻击的总体水平提高很快。(3)动机更加复杂化。黑客的动机目前已经不再局限于为了国家、多钱和刺激,已经和国际的政治变化、经济变化紧密地结合在一起。

感谢您的观看主讲崔升广ThankYOU!

黑客攻击手段的类型主讲崔升广

一、黑客攻击手段的类型(1)网络监听。利用监听嗅探技术获取对方网络上传输的信息。网络嗅探最开始是应用于网络管理,如同远程控制软件一样,后来其强大的功能逐渐被黑客所利用。(2)拒绝服务攻击。是指利用发送大量数据包而使服务器因疲于处理相关服务无法进行、系统崩溃或资源耗尽,最终使网络连接堵塞、暂时或永久性瘫痪的攻击手段。攻击是最常见的一种攻击类型,目的是利用拒绝服务攻击破坏正常运行。

一、黑客攻击手段的类型(3)欺骗攻击。主要包括利用源IP地址欺骗和源路由欺骗攻击。①源IP地址欺骗。一般认为若数据包能使其自身沿着路由到达目的地,且应答包也可回到源地,则源IP地址一定是有效的,盗用或冒用他人的IP地址即可进行欺骗攻击。②源路由欺骗攻击。数据包通常从起点到终点,经过的路径由位于两端点间的路由器决定,数据包本身只知去处,而不知其路径。源路由可使数据包的发送者将此数据包要经过的路径写在数据中,使数据包循着一个对方不可预料的路径到达目的的主机。

一、黑客攻击手段的类型(4)缓冲区溢出。向程序的缓冲区写超长内容,可造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他指令。如果这些指令是放在有root权限的内存中,那么一旦这些指令运行,黑客就

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档