电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

计算机网络安全技术黑客攻击及其防范VIP免费

计算机网络安全技术黑客攻击及其防范_第1页
1/20
计算机网络安全技术黑客攻击及其防范_第2页
2/20
计算机网络安全技术黑客攻击及其防范_第3页
3/20
第8章黑客攻击及其防范8.1黑客及其危害8.2黑客活动特点及其常用的8.3黑客的防范8.1黑客及其危害8.1.1认识黑客从信息安全这个角度来说,“黑客”的普遍含意是特指对计算机系统的非法侵入者。“黑客”(Hacker)来源于英语单词Hack,意为“劈、砍”,其引申含义为“干了一件十分漂亮的工作”。Hacker成为与计算机及网络相关的名词。8.1.2黑客类型黑客通常可以分为以下几种类型好奇型好奇型恶作剧型恶作剧型隐匿型隐匿型定时炸弹型定时炸弹型重磅炸弹型重磅炸弹型8.1.38.1.3黑客产生的社会原因黑客产生的社会原因为证实自己的能力,不断挑战计算机网络的极限为证实自己的能力,不断挑战计算机网络的极限凭借掌握的高技术手段,以在网上骚扰他人为乐凭借掌握的高技术手段,以在网上骚扰他人为乐由于从小心灵受到严重创伤,产生一种渴望报复社会的由于从小心灵受到严重创伤,产生一种渴望报复社会的心理心理2020世纪世纪8080年代以来,随着计算机网络信息系统的不年代以来,随着计算机网络信息系统的不断深入发展,活跃在其中的黑客队伍也迅速壮大,对网断深入发展,活跃在其中的黑客队伍也迅速壮大,对网络安全构成的威胁也越来越大。这个被人称为“黑客”络安全构成的威胁也越来越大。这个被人称为“黑客”和自诩为“黑客”的特殊群体,其成员及动机变得日益和自诩为“黑客”的特殊群体,其成员及动机变得日益复杂起来。深究其产生的社会原因,主要有以下几个方复杂起来。深究其产生的社会原因,主要有以下几个方面。面。8.1.48.1.4黑客行为的危害黑客行为的危害黑客对于窥视别人在网络上的秘密有着特别的兴趣,黑客对于窥视别人在网络上的秘密有着特别的兴趣,如政府和军队的机密、企业的商业秘密及个人隐私等,他们如政府和军队的机密、企业的商业秘密及个人隐私等,他们的所作所为常常使人类经济受到不可估量的损失。的所作所为常常使人类经济受到不可估量的损失。归纳起来,黑客造成的危害主要有:归纳起来,黑客造成的危害主要有:侵入他人计算机系统。侵入他人计算机系统。破坏正常的网络运行秩序破坏正常的网络运行秩序破坏正常的市场经济秩序。破坏正常的市场经济秩序。破坏正常的社会管理秩序。破坏正常的社会管理秩序。危害国家安全和社会稳定。危害国家安全和社会稳定。制造网络恐怖活动。制造网络恐怖活动。用于战争。用于战争。8.2黑客活动特点及其常用的手段8.2.1黑客的行为特征8.2.28.2.2黑客犯罪的特点黑客犯罪的特点聪明并富于挑战性聪明并富于挑战性痴迷计算机网络痴迷计算机网络崇尚自由崇尚自由主张信息共享主张信息共享反叛精神反叛精神视编程为一种艺术视编程为一种艺术破坏心理破坏心理智能性智能性隐蔽性隐蔽性社会危害性社会危害性远程攻击远程攻击本地攻击本地攻击收集信息,寻找漏洞收集信息,寻找漏洞选择适当的攻击方式选择适当的攻击方式实施网络攻击实施网络攻击8.2.38.2.3黑客攻击的过程黑客攻击的过程8.2.48.2.4黑客的攻击方式黑客的攻击方式主动攻击。主动攻击。被动攻击。被动攻击。8.2.58.2.5黑客常用的攻击手段黑客常用的攻击手段获取口令获取口令拒绝服务的攻击拒绝服务的攻击扫描扫描网络监听网络监听病毒攻击病毒攻击特洛伊木马攻击特洛伊木马攻击寻找系统漏洞寻找系统漏洞电子邮件攻击电子邮件攻击WebWeb欺骗欺骗利用处理程序错误的攻击利用处理程序错误的攻击IPIP欺骗欺骗获取口令获取口令缺省的登录界面攻击法。缺省的登录界面攻击法。通过网络监听非法得到用户口通过网络监听非法得到用户口令。令。利用软件强行破解用户口令。利用软件强行破解用户口令。在知道用户的账号后在知道用户的账号后((如电子邮件“如电子邮件“@”@”前面的部分前面的部分)),利,利用一些专门软件强行破解用户口令,这种方法不受网段限制,用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间。对安全系数较高的口令破解但黑客要有足够的耐心和时间。对安全系数较高的口令破解往往需要很长时间,但对那些口令安全系数极低的...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

计算机网络安全技术黑客攻击及其防范

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部