- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 第 9 章 黑客攻击及其防范 本章要点 (1)黑客及其危害 (2)黑客类型 (3)黑客产生的社会原因 (4)黑客行为的危害 (5)黑客活动特点及其常用的手段 (6)黑客的攻击方式 (7)黑客的防范 9.1 黑客及其危害 9.1.1 认识黑客 “黑客” (Hacker)来源于英语单词 Hack, 意为“劈、砍”,其引申含义为“干了一件十分漂亮 的工作”。Hacker 成为与计算机及网络相关的名词, 起源于 20 世纪 50 年代美国麻省理工学院的实验室 里,被称为 Hacker 的是一群喜欢钻研机械和计算机 系统技术奥秘并从中增长个人才干的人,他们喜欢用 精细高明的手段去挑战传统想法。 9.1.2 黑客类型 黑客通常可以分为以下几种类型。 1.好奇型 2.恶作剧型 3.隐匿型 4.定时炸弹型 5.重磅炸弹型 9.1.3 黑客产生的社会原因 1.为证实自己的能力,不断挑战计算机网 络的极限 2.凭借掌握的高技术手段,以在网上骚扰 他人为乐 9.1.4 黑客行为的危害 黑客对于窥视别人在网络上的秘密有着特 别的兴趣,如政府和军队的机密、企业的商业秘密及 个人隐私等,他们的所作所为常常使人类经济受到不 可估量的损失。目前,黑客入侵案件逐年上升,造成 的损失也越来越大。 归纳起来,黑客造成的危害主要有: (1)侵入他人计算机系统。 (2)破坏正常的网络运行秩序 (3)破坏正常的市场经济秩序。 (4)破坏正常的社会管理秩序。 (5)危害国家安全和社会稳定。 (6)制造网络恐怖活动。 (7)用于战争。 9.2 黑客活动特点及其常用的手段 9.2.1 黑客的行为特征 1.聪明并富于挑战性 2.痴迷计算机网络 3.崇尚自由 4.主张信息共享 5.反叛精神 6.视编程为一种艺术 7.破坏心理 黑客的行为特征是多种多样的,上面仅是从 几个主要方面提及了一下。黑客成为一种文化已逐渐 被人们所认识,但公众对他们的言说还远远没有结 束。 9.2.2 黑客犯罪的特点 与常规犯罪相比,黑客犯罪有许多新特点。 1.智能性 2.隐蔽性 3.社会危害性 9.2.3 黑客攻击的过程 黑客攻击所采用的技术和手段可能不同,攻 击的目标也可能不同,但其过程大致是一样的。一般 为: 1.收集信息,寻找漏洞 2.选择适当的攻击方式 3 实施网络攻击 9.2.4 黑客的攻击方式 黑客攻击的方式有以下两种。 1.远程攻击 2.本地攻击 9.2.5 黑客常用的攻击手段 黑客们常用的攻击手段主要有以下几种。 1.获取口令 2.拒绝服务的攻击 3.扫描 4.网络监听 5.病毒攻击 6.特洛伊木马攻击 7.寻找系统漏洞 8.电子邮件攻击 9.Web 欺骗 10.利用处理程序错误的攻击 11.IP 欺骗 9.3 黑客的防范 目前,防范黑客的主要措施有以下几个方 面。 9.3.1 使用高安全级别的操作系统 在建设网络选择网络操作系统时,要注意其 提供的安全等级,应尽量选用安全等级高的操作系 统。 9.3.2 限制系统功能 可通过采取一些措施来限制系统可提供的 服务功能和用户对系统的操作权限,以减少黑客利用 这些服务功能和权限攻击系统的可能性。例如,通过 增加软硬件,或者对系统进行配置如增强日志、记账 等审计功能来保护系统的安全:限制用户对一些资源 的访问权限,同时也要限制控制台的登录。可以通过 使用网络安全检测仪发现那些隐藏着安全漏洞的网 络服务。 9.3.3 发现系统漏洞并及时堵住系统漏洞 我们必须认识到,任何系统都是有漏洞存在 的,一个负责任的网管应当及时地发现漏洞并及时地 堵住漏洞。 9.3.4 身份认证 身份认证一般可分为用户与主机间的认证 和主机与主机之间的认证,其中用户与主机间的身份 认证可以分为以下几种方式。 1.基于回调调制解调器的认证方式 2.基于口令的认证方式 3.基于智能卡的认证方式 4.基于生物特征的认证方式 9.3.5 防火墙技术 反黑客最常用的是防火墙技
您可能关注的文档
- 纺织服装英语函电 Module 1.ppt
- 纺织服装英语函电 Module 2.ppt
- 纺织服装英语函电 Module 3.ppt
- 纺织服装英语函电 Module 4.ppt
- 纺织服装英语函电 Module 5.ppt
- 纺织服装英语函电 Module 6.ppt
- 纺织服装英语函电 Module 7.ppt
- 纺织服装英语函电 Module 8.ppt
- 纺织服装英语函电 Module 9.ppt
- 纺织服装英语函电 Module 10.ppt
- 2025四川南充市公路管理局南充市水务局遴选3人笔试备考题库附答案解析.docx
- 2025年清水河县事业单位联考招聘考试历年真题完美版.docx
- 2025年正安县事业单位联考招聘考试历年真题完美版.docx
- 2025年金沙县事业单位联考招聘考试真题汇编新版.docx
- 2025年乐业县辅警招聘考试真题汇编及答案1套.docx
- 2025年新龙县事业单位联考招聘考试历年真题附答案.docx
- 2025年淮阳县事业单位联考招聘考试历年真题含答案.docx
- 2025年紫金县事业单位联考招聘考试真题汇编含答案.docx
- 2025年永福县事业单位联考招聘考试历年真题推荐.docx
- 2025年睢县事业单位联考招聘考试历年真题含答案.docx
原创力文档


文档评论(0)