- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
新时期计算机网络黑客攻防策略
新时期计算机网络黑客攻防策略
【 摘 要 】 在网络信息化时代飞速发展的今天,随着网络黑客的数量和技术日益上升,破坏程度愈演愈烈,破坏范围也越来越广。因此,作为网络时代新时期的一份子,应该了解黑客攻击的一些常用的方法和手段十分必要。文章主要阐述了网络黑客攻击的一些典型方法和手段,并做了相应的分析,接着又总结了新时期里黑客攻击的几种方法,提高大众的防范意识,使得人们在日常生活中免于黑客不必要的危害。
【 关键词 】 信息化;网络黑客;攻击手段
Computer Hackers in the Era of Offensive and Defensive Strategy
Li Ai-jun Wang jiong Li Zhan-cang
(Tianjin Vocational Institute Tianjin 300410)
【 Abstract 】 With the rising number of hackers and technology in today’s era of rapid development of network information,the extent of the damage intensified, the extent of damage is also increasing. Therefore, as part of the network era should be aware of the hacker attacks, some of the commonly used methods and means is necessary. This article discusses the network hacker attacks, some of the typical ways and means, and do the analysis, then summarize the era of hacker attacks are several ways to raise public awareness, people in their daily lives free from hackers unnecessary hazards.
【 Keywords 】 information technology; hackers; means of attack
0 引言
黑客一词最早源自英文hacker,最早被引进计算机圈则可追溯自上个世纪60年代。在计算机网络领域,黑客就是非法用户或敌对势力利用窃听、篡改、截获等各种手段危害各类信息系统的安全行为。
随着科技的进步和网络新技术的不断兴起,新时期网络黑客的手段更是层出不穷,黑客对网络的攻击已成为造成网络不安全的主要因素。
为此,分析和理解网络黑客的攻击动机、攻击手段及造成的危害性在新时期具有重要的意义。
1 黑客的主要攻击手段
1.1 黑客的传统攻击方法
1.1.1社会工程学攻击
社会工程学攻击是指利用人性的弱点、社会心理学等知识来获得目标系统敏感信息的行为。攻击者主要是通过计策或欺骗等手段间接获得密码等敏感信息,通常使用E-mail、无线通讯工具、电话等形式运用欺骗手段??所关注的对象材料进行盗取,然后在利用这些信息分析后获取对方主机的权限来进行攻击。
1.1.2信息收集型攻击
信息收集就是对目标主机及其相关设施、管理人员进行非公开的了解,用于对攻击目标安全防卫工作情况的掌握。
1.1.3欺骗型攻击
通常利用实体之间的信任关系而进行的一种攻击方式,主要形式有IP欺骗、Web欺骗、邮件欺骗、非技术类欺骗。
1.1.4漏洞与缺陷攻击
通常是利用系统漏洞或缺陷进行的攻击。主要包括缓冲区溢出、绝服务攻击、分布式拒绝服务攻击。
1.1.5利用型攻击
利用型攻击是指试图直接对主机进行控制的攻击,常见有猜口令、木马攻击。这里的“木马”是潜在威胁的意思,种植过木马的主机将会完全被攻击者掌握和控制。
1.2 黑客新时期的攻击方法
1.2.1利用硬件攻击
新时期的黑客不仅仅体现在运用网络途径进行系统软件等的攻击,今年网络黑客们越来越多地把目标转向了对硬件的攻击,例如把木马病毒植入到主机的BIOS芯片中,还能攻击主机的防火墙、防病毒软件等一系列杀毒软件。
最近有报道称黑客又把攻击个人汽车操作系统作为一项新的尝试,因为就目前来看,随着私家车数量的不断上升,汽车的内置系统也在不断的升级,网络化趋势越来越明显,汽车的专用计算机系统接入网络的可能越来越大,黑客们
您可能关注的文档
- 探讨深基坑中支护施工技术控制.doc
- 探讨深基坑支护施工中问题与对策.doc
- 探讨烟草机关推广效能建设意义.doc
- 探讨电力营销服务管理水平提升策略.doc
- 探讨节约型灌区建设思路.doc
- 探讨葡北地区高含水期水驱挖潜有效途径.doc
- 探讨计算机技术在煤炭安全生产中应用.doc
- 探讨计算机网络存在安全隐患及其维护措施.doc
- 探讨软件项目需求分析.doc
- 探讨远程测控系统分类与应用.doc
- 2025年超薄电子镇流器项目可行性研究报告.docx
- 2025年事业单位工勤技能-湖南-湖南计算机文字录入处理员四级(中级工)历年参考题典型考点含答案解析.docx
- 2025年事业单位工勤技能-甘肃-甘肃林木种苗工三级(高级工)历年参考题典型考点含答案解析.docx
- 2025年教师职称-重庆-重庆教师职称(基础知识、综合素质、初中语文)历年参考题典型考点含答案解析.docx
- 2025年阵列探测器项目可行性研究报告.docx
- 2025年钢木装甲门项目可行性研究报告.docx
- 2025年T形针项目可行性研究报告.docx
- 2025年食品安全速测箱项目可行性研究报告.docx
- 2025年事业单位工勤技能-湖北-湖北计算机文字录入处理员五级(初级工)历年参考题典型考点含答案解析.docx
- 2025年转底式电炉项目可行性研究报告.docx
最近下载
- 2025年无人机驾驶员职业技能考核试卷:无人机维修保养实操试题集.docx VIP
- 医疗质量与安全提升策略.pptx VIP
- ISO 4892-3-2016 塑料 - 暴露在实验室光源下的方法 - 第3部分:荧光紫外线灯(中文版).pdf
- 卫生部手术分级目录(2025年1月份修订).doc VIP
- 风电机组高空作业事故案例警示与安全培训.pptx VIP
- GMP洁净厂房空调净化系统验证方案.docx VIP
- 学术英语(医学)知到课后答案智慧树章节测试答案2025年春天津医科大学.docx VIP
- (高清版)B-T 21296.1-2020 动态公路车辆自动衡器 第1部分:通用技术规范.pdf VIP
- 关于中学生早恋的问卷调查8.doc VIP
- 英语-山东市济南市2025年1月高二期末学习质量检测试题和答案.docx VIP
原创力文档


文档评论(0)