黑客技术排版演示.docxVIP

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客技术 PAGE PAGE 2 PAGE PAGE 5 TOC \o 2-3 \h \u 32699 引言 1 21261 一、黑客技术属于科学技术的范畴 1 25989 二、应该辨证地看待黑客技术 2 6535 (一)黑客技术和网络安全是分不开的 3 18735 (二)反黑组织 4 27993 (三)目前internet网络的基础是脆弱的 4 25834 (四)全世界对黑客技术的研究显得严重不足 6 6587 (五)网络安全公司需要黑客的参与 7 4522 三、一个国家的黑客技术发展是有利于国家安全的 7 27629 四、现代国家的网络无法完全和Internet脱离 9 18270 五、未来信息战的可能性是存在的 10 9480 六、国内的现状 11 28679 七、发展有中国特色的网络安全 12 PAGE PAGE 1 PAGE PAGE 1 黑客技术 引言 很 显然,黑客技术对网络具有破坏能力,“黑客”一词是由英语Hacker音译出来的,近段时间,一个很普通的黑客攻击手段把世界上一些顶级的大网站轮流考验了一遍,结果证明即使是如yahoo这样具有雄厚的技术支持的高性能商业网站,黑客都可以给他们带来经济损失。这在一定程度上损害了人们对Internet和电子商务的信心,也引起了人们对黑客的严重关注和对黑客技术的思考。 我们在这里要讨论的一个主要问题是:研究黑客技术对国家是否有利?本文以下观点仅代表个人看法,不当之处请有识之士指正。 一、黑客技术属于科学技术的范畴 黑客技术是Internet上的一个客观存在,对此我们无须讳言。和国防科学技术一样,黑客技术既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改 PAGE PAGE 2 PAGE PAGE 1 善他们的产品,对整个Internet的发展一直起着推动作用。就象我们不能因为原子弹具有强大的破坏力而否认制造原子弹是高科技一样,我们也不能因为黑客技术具有对网络的破坏力而将其弃于科学技术的大门之外。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写,这和一个科学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人。这个区别就好象武器发明者和使用者的区别。不象一个国家可以立法禁止民间组织和个人拥有枪枝一样,很显然,法律不能禁止个人拥有黑客技术。 二、应该辨证地看待黑客技术 它的作用是双面的。和一切科学技术一样,黑客技术的好坏取决于使用它的人。计算机系统和网络漏洞的不断发现促使产品开发商修补产品的安全缺陷,同时也使他们在设计时更加注意安全。研究过黑客技术的管理员会把自己使用的操作系统和网络配置得更安全。如果没有那些公布重大漏洞发现并提出修补建议的黑客,Internet不可能象今天这样让人们受益,也 PAGE PAGE 1 PAGE PAGE 1 不会有今天这么强壮(相对于以前而言)。 利用黑客技术从事非法破坏活动为自己谋取私利,理所当然是遭人唾弃的行为。这种人不是把精力放在对系统缺陷的发现研究与修补上,而是出于某种目的设法入侵系统,窃取资料、盗用权限和实施破坏活动。 (一)黑客技术和网络安全是分不开的 可以说黑客技术的存在导致了网络安全行业的产生。 一个典型的产品安全公告产生的过程是这样的(这里的例子是微软的一个漏洞): 一个黑客在测试一个程序时,发现存在有不正常的现象,于是他开始对这个程序进行分析。经过应用程序分析、反编译和跟踪测试等多种技术手段,黑客发现该程序的确存在漏洞,于是针对该漏洞编写了一个能获取系统最高控制权的攻击程序,证实该漏洞的确存在。随后,这位黑客向微软写信通知其漏洞细节,并附上了攻击程序,要求微软修补该漏洞。微软开始对此不予答复。无奈,黑客在其网站上对世人公布了该漏洞,并提供攻击程序下载给访问者测试。顿时很多Internet上的网络安全论坛上都谈论此事,很快传遍了 PAGE PAGE 4 PAGE PAGE 1 Internet。这时微软马上对该bug进行分析,随后在其安全版块上公布有关的安全公告,并提供解决方案和补丁程序下载。 对于这种情况,恶意黑客会利用微软的安全公告公布的漏洞去破坏系统;而网络安全专家会根据安全公告提醒用户修补系统;网络安全产品开发商则会根据该漏洞的情况开发相应的检测程序;而网络安全服务商则会为用户检测该漏洞并提供解决方案。 (二)反黑组织 随着黑客对互联网造成的危害性,不少人也组织起来反黑客了,国内的黑吧安

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档