《第17章黑客的防止与网络安全》青少年教育丛书.pdfVIP

  • 5
  • 0
  • 约9.83千字
  • 约 7页
  • 2017-11-08 发布于浙江
  • 举报

《第17章黑客的防止与网络安全》青少年教育丛书.pdf

下载 第17章 黑客的防止与网络安全 在计算机网络日益扩展和普及的今天,计算机的安全越来越成为人们讨论的主要话题, 而计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑 客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。 我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施。国内由于缺乏必 要的安全防护技术,近年来,以高技术手段攻击计算机网络系统的行为有增多的趋势。针对 黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题应得到广泛注意。本章介绍 黑客的攻击手段与应采取的网络安全措施。 17.1 黑客攻击网站的几种方式 黑客( H a c k e r )一词来源于英语动词 H a c k ,意为“劈、砍”,这个词被引申为“干了一件非 常漂亮的工作”。最初的黑客正是这样的一些编程高手,他们发现了系统安全漏洞并能进行修 补。而现在的黑客们则不一定会编程,但出于各种各样的目的,利用黑客技术攻入系统以获 得敏感资料,甚至使系统瓦解、崩溃。 随着I n t e r n e t 的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银 行转帐等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信 息的方式在网上流动着。伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可 能。这也导致人们对计算机网络技术的依赖性越来越大,黑客的潜在危害也越来越大,网络 安全问题越来越突出。 例如,近斯发生的中国黑客袭击日本网站事件,二月份发生的黑客袭击美国知名网站事 件,曾使几个著名网站一度瘫痪,等等。可以这么说,哪里有网络,哪里就会留下黑客的影 子。有一点必须承认,尽管网络上有行侠仗义的黑客,但是在许多人的心目中,黑客行为几 乎与计算机犯罪划上了等号。如何去研究、制止黑客行为,成为网络发展的一个关键问题。 要想成功抵制住黑客的攻击,必须深入了解关于黑客的一些详细情况。黑客入侵通常有 以下几种方式:数据欺骗,利用工具寻找系统漏洞,监听加密封包,阻塞服务,虚假 I P地址 欺骗,利用现成的黑客工具软件等。 17.1.1 数据欺骗方式入侵 数据欺骗(Data Diddling )就是利用口令破解软件破译进入系统所需的口令,从而堂而 皇之地进入系统,大肆攻击。一项关于网站安全调查的结果表明:超过 8 0 %的安全侵犯都是 由于人们选用了拙劣的口令而导致的。 常见的危险口令有使用用户名(帐号)作为口令,使用生日作为口令,使用常见的英文 单词作为口令等。 随着用户越来越注意使用安全口令,以及口令加密算法的增强,黑客破译口令的难度也 越来越大。另一种类型的攻击方法应运而生,即通过向用户发送欺骗性邮件或是建立虚假网 第17章 黑客的防止与网络安全 4 1 3 下载 站或主页来骗取口令。 这种欺骗攻击在现实的电子交易中也是常见的现象。例如,我们曾经听说过这样的事情: 一些西方罪犯分子在公共场合建立起虚假的 AT M取款机,该种机器可以接受 AT M卡,并且会 询问用户的 P I N密码。一旦该种机器获得受攻击者的 P I N密码,它会要么“吃卡”,要么反馈 “故障”,并返回AT M卡。不论哪一种情况,罪犯都会获得足够的信息,以复制出一个完全一 样的AT M卡。后面的事情大家可想而知了。 17.1.2 利用工具寻找系统本身的暗门漏洞 系统本身就存在有许多漏洞,使用专门工具进行搜索,一旦发现网站的漏洞,即可进行 攻击。 1. 网络应用程序的漏洞 (1) 操作系统 我们使用的操作系统存在着许多漏洞或是 B u g 。目前即将上市的Wi n d o w s 2 0 0 0 的漏洞更多。 攻击操作系统的漏洞,可轻而易举地使机器死机,如突然出现蓝屏,汇报在某个地址发生了 致命错误,只能重新启动计算机了。 (2) 浏览器 I E浏览器占据着6 5 %以上的浏览器市场,但是IE 4.0 浏览器的漏洞或B u g有4 0 多处,最新 的IE 5.0 也有不下 1 0处的新漏洞,而且还有些老问题没有彻底解决。其中包括:黑客可以通过 I E读取你硬盘上的文件,并把它们发送到任何一个 I n

文档评论(0)

1亿VIP精品文档

相关文档