网络安全第2章 黑客与攻击技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全第2章 黑客与攻击技术

第2章 黑客与攻击技术 2.1 黑客概述 2.1.1 黑客 1.什么是黑客 黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客是指既具有高超的专业技术(精通网络、系统、外设以及软硬件技术),又能遵守黑客行为准则的人。 通常所说的“黑客”指的是骇客(Cracker,破坏者),是那些怀有不良企图,强行闯入他人系统或以某种恶意目的干扰他人的网络,运用自己的知识去做出有损他人权益的事情的人,也称入侵者。 任何职业都有相关的职业道德,黑客也有其“行规”,一些守则是必须遵守的,归纳起来就是“黑客守则”。 (1)不要恶意破坏任何系统,否则会给自己带来麻烦。 (2)不要破坏别人的软件和资料。 (3)不要修改任何系统文件,如果是由于进入系统的需要,则应该在目的达到后将其恢复原状。 (4)不要轻易地将你要黑的或者黑过的站点告诉不信任的朋友。 (5)在发表黑客文章时不要用自己的真实名字。 2.黑客守则 (6)正在入侵的时候,不要随意离开自己的电脑。 (7)不要入侵或破坏政府机关的主机。 (8)将自己的笔记放在安全的地方。 (9)已侵入的电脑中的账号不得清除或修改。 (10)可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。 (11)勿做无聊、单调并且愚蠢的重复性工作。 (12)要做真正的黑客,读遍所有有关系统安全或系统漏洞的书籍。 3.黑客的威胁趋势 4.黑客攻击的目标 针对基础设施、安全设备的攻击 终端、用户系统——基础设施 危害范围更大、造成损失更大、负面影响更大 主机、服务器——安全设备 安全设备“后面”往往毫无戒备,用户对安全设备的依赖性更大 针对业务流程、信息内容的安全威胁 垃圾信息(垃圾邮件、垃圾广告、……) 有害信息(反动、色情、暴力、……) 针对业务系统设计漏洞的攻击 5.黑客攻击的演变 (1)攻击手段在快速改变 如今各种黑客工具唾手可得,各种各样的黑客网站到处都是。网络攻击的自动化程度和攻击速度不断提高,利用分工协同的扫描方式、配合灵活的任务配置和加强自身隐蔽性,来实现大规模、高效率的安全扫描。 安全脆弱的系统更容易受到损害; 从以前需要依靠人启动软件工具发起的攻击,发展到攻击工具可以自己发动新的攻击; 攻击工具的开发者正在利用更先进的技术武装攻击工具,攻击工具的特征比以前更难发现,攻击工具越来越复杂。 (2)漏洞被利用的速度越来越快 安全问题的技术根源是软件和系统的安全漏洞,正是一些别有用心的人利用了这些漏洞,才造成了安全问题。 新发现的各种系统与网络安全漏洞每年都要增加一倍,每年都会发现安全漏洞的新类型,网络管理员需要不断用最新的软件补丁修补这些漏洞。黑客经常能够抢在厂商修补这些漏洞前发现这些漏洞并发起攻击。 (3)有组织的攻击越来越多 攻击的群体在改变,从个体到有组织的群体,各种各样黑客组织不断涌现,进行协同作战。 在攻击工具的协调管理方面,随着分布式攻击工具的出现,黑客可以容易地控制和协调分布在Internet上的大量已部署的攻击工具。目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。 (4)攻击的目的和目标在改变 从早期的以个人表现的无目的的攻击,到有意识有目的的攻击,攻击目标在改变; 从早期的以军事敌对为目标向民用目标转变,民用计算机受到越来越多的攻击,公司甚至个人的电脑都成为了攻击目标。 更多的职业化黑客的出现,使网络攻击更加有目的性。 黑客们已经不再满足于简单、虚无飘渺的名誉追求,更多的攻击背后是丰厚的经济利益。 (5)攻击行为越来越隐密 攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。 反侦破是指黑客越来越多地采用具有隐蔽攻击特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为。 动态行为是指现在的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为,而不是像早期的攻击工具那样,仅能够以单一确定的顺序执行攻击步骤。 (6)攻击的破坏效果增大 由于用户越来越多地依赖计算机网络提供各种服务,完成日常业务,黑客攻击网络基础设施造成的破坏影响越来越大。 由于攻击技术的进步,攻击者可以较容易地利用分布式攻击技术,对受害者发动破坏性攻击。随着黑客软件部署自动化程度和攻击工具管理技巧的提高

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档