第三章 网络入侵初步分析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章 网络入侵初步分析

第3章 网络入侵初步分析 项目一 网络入侵 ☆预备知识 1.了解日常生活中的网络入侵现象; 2.基本计算机入侵知识; ☆技能目标 1.掌握网络入侵的概念; 2.了解网络入侵主要有哪些方式以及原理; 3. 初步掌握网络入侵基本防范。 ☆项目案例 小孟在平时上网时会遇到很多问题,例如一些关键数据被更改,或是丢失一些重要的文件;有时小孟在上网时经常会遇到病毒或木马,甚至机器被对方控制;小孟平时喜欢给同学和家人发送E-mail,但是会发现很多垃圾邮件;小孟想了解一些入侵方面的知识,该从那里入手呢?所以他去请教网络中心的张主任。张主任说这些网络问题时我们经常遇到的,于是就从黑客的发展史、黑客入侵的原理、入侵的具体方法和防范措施等等给小孟进行了详细的讲解。 3.1 网络入侵者 在很多人眼里,“黑客”被等同于电脑捣乱分子,“黑客”的行为似乎就是“计算机犯罪”。可是也有人认为“黑客”是网络时代的牛仔,甚至是反传统的斗士。 3.1.1 网络人侵者(黑客)的范围 史蒂夫·利维在其著名的《黑客电脑史》中指出的“黑客道德准则”(the Hacker Ethic)包括:通往计算机的路不止一条,听有的信息都应当是免费的,打破计算机集权,在计算机上创造艺术和美,计算机将使生活更美好。 广义的、公众认为的“黑客”就是闯人计算机系统的人。这种观念有些片面。《Maxi-mum Security》一书中对黑客定义如下:“黑客”指对于任何计算机操作系统的奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他人分享;并且从来没有破坏数据的企图。“入侵者”是指怀着不良的企图,闯入甚至破坏远程机器系统完整性的人。 这里所指黑客的概念源于20世纪五六十年代麻省理工学院的实验室里的计算机迷们。他们精力充沛,热衷于解决难题、独立思考并且奉公守法。 技术本身是没有错的,错误产生于人。网络安全性的分析可以被真正的黑客用于加强安全性、加强网络的自由度,也可以被入侵者用于窥探他人隐私、任意篡改数据、进行网上诈骗活动. 3.1.2 黑客简史 1.早期的计算机窃贼与病毒 (1) 20世纪六七十年代的电话窃用 目前非法侵袭网络的现象可追溯到20世纪六七十年代的电话窃用,当时美国电话公司(ATT)和电话窃用者之间存在很大的矛盾:窃用者异想天开地利用ATT电话系统上的薄弱点,无限制地打免费长途电话。 例如,1970年,苹果公司第一批工作人员,Jiohn Draper发现一包玉米粒发出的响声音频就能建立起长途电话呼叫。Draper将此命名为Captain Crumch,为整个亚文化群的发展奠定了基础,这一亚文化群的口号是“通信自由是民众自由的基础”,系统地发展了不用付费可使用电话系统的方法。 1971年,Abbie Hoffmann和Al Bell 出版了首期地下杂志“Youth 1nternatinal PartyLine”( YLPL)其中,着重叙述了如何设置电子线四季回避AT T的收费记账器。 例如,采用所谓的“黑匣子”,通过愚弄电话交换器,使它误以为已经接通信号的电话还在不断地拨打,这样就能在任意一部电话上打免费电话,利用“红匣子”模拟硬币投入的音调,以告诉系统投人的硬币数和钱数,就能免费使用公共电话:“YIPL”在1973年更名为TAP(技术互助编程),仍然成为20世纪80年代电话冒名活动的主要信息来源: 1983年,“Tom Edison”,他是TAP出版物Al Bell的继承人,由于计算机被偷,房子被烧,宣告了TAP杂志的停刊。1990年,该杂志又重新出版,尽管用同样的书名,竭力想恢复过去的辉煌,但再也没能重振雄风。 首批计算机窃贼直到20世纪70年代末,计算机地下组织才开始形成,并出现早期的计算机窃贼。当时PC机仅在个人电脑所及的范围内计算,计算机犯罪也或多或少地限制了公司内部计算机系统的正常工作:如纽约一位雇主,他利用公司的计算机进行诈骗,使雇主损失了l00万美元(1973年)〔现在,也发现人们正在从外部侵袭系统,如单独行动者Kevin MilniCk,年仅18岁,也许是当时最著名的侵袭者。在1982年,他竟然从外部侵袭到美国空军的最高计算机控制网络:这是首次发现的从外部侵袭的网络事件。 两年后,即1984年,两家目前最著名的侵袭者协会成,Lex Luthor的“legion ofdoom”(Lol)和德国汉堡的“Chaos计算机俱乐部”(CGC)。 像15年前电话冒名一样,CGC的主要目的也是为了所谓的人权,如同计算机地下组织所确定的,将能自主地进行世界范围忍气吞声信息交换看作是人权。自

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档