- 49
- 0
- 约 35页
- 2016-12-20 发布于贵州
- 举报
第五章 应用安全技术
一、反黑客攻击
(一)网络黑客概述
HACKER(黑客)一词来自于英语HACK,起源于20世纪70年代美国麻省理工学院实验室,他们信守“永不破坏任何系统”的原则,检查系统的完整性和安全性,并乐于与他人共享研究的成果。但现在很多黑客却成了真正的电脑入侵与破坏者
黑客攻击的主要目的是获取目标系统的非法访问、获取所需资料、篡改有关数据和利用有关资源。目前黑客主要有以下几种类型:
(1)恶作剧型:喜欢进入他人网址,以删除某些文字或图象,篡改网址主页信息来显示自己高超的网络侵略技巧。
(2)隐蔽攻击型:躲在暗处以匿名身份对网络发动攻击,往往不易被人识破;或者干脆冒充网络合法用户,侵入网络“行黑”。这种行为由于是在暗处实施的主动攻击行为,因此对社会危害极大。
(3)定时炸弹型:
在实施时故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行,致使网络完全瘫痪。
(4)矛盾制造型:
非法进入他人网络,修改其电子邮件的内容或厂商签约日期,进而破坏甲乙双方交易,并借此方式了解双方商谈的报价,乘机介入其商品竞争。有些黑客还利用政府上网的机会,修改公众信息,挑起社会矛盾。
(5)职业杀手型:
此种黑客以职业杀手著称,经常以监
您可能关注的文档
最近下载
- 家具设计教学课件.ppt
- GB55023-2022脚手架通用规范.pdf VIP
- Artesis–简化预测维修-普迪美科技.PDF VIP
- 2025年电工杯数学建模竞赛特等奖论文A.pdf VIP
- GB 55017-2021工程勘察通用规范.docx VIP
- 2025年安徽社区工作者招聘考试(党的相关知识)历年参考题库含答案详解.docx VIP
- VPD出图定制-ADP定制.pdf VIP
- 2026年儿科医生招聘面试题及临床技能考核含答案.docx VIP
- 2026年01月26日磁县前岭矿业有限公司磁县前岭矿业有限公司前岭煤矿建设项目.pdf VIP
- 大连海上机场建设中悬浮泥沙的多维度监测与模拟研究.docx VIP
原创力文档

文档评论(0)