计算机网络安全..docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全 目录 (电信本 055 陈振华 绪论 1、网络黑客 1.1 黑客简史 1.2 黑客网络攻击的主要类型 2、具体实施网络攻击的方法及其防护措施 2.1 网络监听 2.2 拒绝服务攻击 2.3 源 lP 地址欺骗攻击 2.4 源路由欺骗攻击 2.5 缓冲区溢出 2.6 木马应用 3、结术语 绪论 随着网络的迅猛发展、 网络安全问题的日趋严重、 黑客攻击活动的日益猖撅, 黑客攻防 技术成为当今社会关注的焦点。 据统计,开发人员在编写程序时,每写一千行代码, 至少会有一个漏洞出现, 再高明的 程序员也不例外, 因此黑客技术的出现和发展也是不足为奇的事情。 黑客利用现有的方法或 自己开发小工具, 利用计算机系统或网络的漏洞 (包括软件漏洞、 硬件漏洞、 网络协议漏洞、 管理方面的漏洞和一些人为的错误)实施攻击。 关于通过网络攻击信息系统, 造成经济损失的报道已有许多, 就连防御最严密的美国国 防部五角大楼内,每年都有成千上万的非法入侵者侵入其内部网络系统;我国的 ISP、证券 公司及银行也多次被国内外黑客攻击。在 Internet 上黑客站点随处可见,黑客工具可以任意 下载,对网络的安全造成了极大的威胁。所以,在 Internet 日益渗透到人们工作和生活的今 天,提高 Internet 的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析几 种常见的黑客攻击手段。 1、网络黑客 1 黑客简史 黑客的早期历史至少可以追溯到 20 世纪五六十年代 .麻省理工学院( MIT )率先研制出 “分时系统 ”,学生们第一次拥有了自己的电脑终端。 不久后, MIT 学生中出现了大批狂热的 电脑迷,他们称自己为 “黑客 ”(Hacker),即 “肢解者 ”和 “捣毁者 ”,意味着他们要彻底 “肢解 ” 和“捣毁 ”大型主机的控制。 1961 年,拉塞尔等三位大学生,在 PDP-1 上编制出第一个游戏程序 “空间大战 ”。其他学生 也编制出更多更 “酷 ”的玩艺,例如象棋程序、在分时系统网络里给别人留言的软件等等。 MIT 的 “黑客 ”属于第一代,他们开发了大量有实用价值的应用程序。 60 年代中期,起源于 MIT 的 “黑客文化 ”开始弥散到美国其他校园,逐渐向商业渗透,黑客 们进入或建立电脑公司。他们中最著名的有贝尔实验室的邓尼斯 ·里奇和肯 ·汤姆森,他俩在 小型电脑 PDP-11/20 编写出 UNIX 操作系统和 C 语言,推动了工作站电脑和网络的成长 . MIT 的理查德 ·斯德尔曼( Richard Stallman) 后来发起成立了自由软件基金会,成为国际自由 软件运动的精神领袖。他们都是第二代 “黑客 ”的代表人物。 1975 年,爱德华 ·罗伯茨发明第一台微型电脑 “牛郎星 ”。美国很快出现了一个电脑业余爱好者在汽车库里组装微电脑的热潮, 并组织了一个 “家庭酿造电脑俱乐部 ”,相互交流组装电脑 的经验。以 “家酿电脑俱乐部 ”为代表的 “黑客 ”属于第三代, 他们发动了一场个人电脑的革命。 史蒂夫 ·乔布斯、比尔 ·盖茨等人创办了苹果和微软公司,后来都成了重量级的 IT 企业。 新一代 “黑客 ”伴随着 “嬉皮士运动 ”出现。 艾比 ·霍夫曼是这代黑客的 “始作俑者 ”。霍夫曼制造 了许多恶作剧,常常以反对越战和迷幻药为题。 1967 年 10 月,他领导了一次反战 ******* 号召黑客们去 “抬起五角大楼 ”。他还创办了一份地下技术杂志 TAP,告诉嬉皮士黑客如何在现存的体制下谋生,并大量介绍电话偷窃技术。  , 从 70 年代起, 新一代黑客已经逐渐走向自己的反面。 1970 年,约翰 ·达帕尔发现 “嘎吱船长 ” 牌麦圈盒里的口哨玩具, 吹出的哨音可以开启电话系统, 从而借此进行免费的长途通话。 他在黑客圈子里被叫做 “嘎吱船长 ”,因盗用电话线路而多次被捕。 苹果公司乔布斯和沃兹奈克也制作过一种 “蓝盒子 ”,成功侵入了电话系统。 1982 年,年仅 15 岁的凯文 ·米特尼克( Kevin Mitnick) 闯入了 “北美空中防务指挥系统 是首次发现的从外部侵袭的网络事件。 他后来连续进入到美国多家大公司的电脑网络,  ”,这 把一 些重要合同涂改得面目全非。 1994 年,他向圣迭戈超级计算机中心发动攻击,将整个互联 网置于危险的境地。米特尼克曾多次入狱,指控他偷窃了数以千计的文件以及非法使用  2 万多个信用卡。他是著名的 “世界头号黑客 ”, 80 年代初,计算机地下组织开始形成,出现了早期的计算机窃贼。了一个名叫 “混沌 ”计算机俱乐部 ( CCC),其成员竟然通过网络将转到 CCC 账号上。 1987 年, CCC 的成员攻入了美国宇

文档评论(0)

135****2372 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档