黑客的攻击与防范问题研究论文.docx
《黑客的攻击与防范问题研究论文.docx》由会员分享,可在线阅读,更多相关《黑客的攻击与防范问题研究论文.docx(7页珍藏版)》请在第一文库网上搜索。
1、黑客的攻击与防范研究报告一、引言1二、黑客的概述1三、黑客攻击的主要手段2(-)黑客的常用攻击步骤21 .信息收集22 .系统安全弱点的探测23 .网络攻击2(二)黑客攻击的常用手段2四、防范黑客技术3五、结论5致谢错误!未定义书签。参考文献5一、引言计算机互联网技术为我国社会经济发展带来了新的活力,已经日渐成为国民经济体系当中的关键环节。自从计算机网络诞生以来,网络安全已经成为网络用户不得不面对的问题。随着网络应用的快速发展、Imernet应用的日益广泛,计算机网络安全问题变得尤为突出。自从雅虎在美国成立以来,美国、欧洲和中国的一些著名网站都遭到了黑客的攻击,这使得人们更加关注信息安全。谈到
2、网络安全,不可能不谈黑客。黑客是指对任何计算机操作系统的奥秘都有浓厚兴趣的人。但是在今天,“黑客”这个词已经被用来指那些使用计算机进行破坏或恶作剧的人。正是因为入侵者的出现玷污了黑客的声誉,“黑客”逐渐演变成入侵者、破坏者的同义词。从企业到个人,越来越多的人揩互联网的使用带进银行、电子邮件、购物、股票交易和办公。这无疑给了社会、企业以及个人带来了前所未有的便利,这都归功于互联网的开放性和匿名性。然而,正是这些特征也决定了互联网不可避免地存在着信息安全隐患。计算机操作系统本身的一些缺陷使得计算机网络的安全处于危险之中。黑客的出现对人们的信息安全构成了极大的威胁,所以当代人非常重视黑客攻击和防御技
3、术,只有采取有效措施来防范计算机黑客,才能保证人们的信息安全,才能为广大计算机用户返回一个安全的网络环境。二、黑客的概述计算机黑客一般都是指的那些拥有高超的编程技术的人。他们都非常热爱计算机,并且热衷于通过计算机技术来解决各种问题。一般认为黑客是起源于上世纪五十年代的麻省理工学院,原本黑客是一个褒义词,最初的黑客是指的那些精力充沛和善于解决难题的计算机迷,最初的黑客为计算机技术的发展做出了巨大的贡献。但后来由于受到诸多因素的影响,开始有一部分黑客为了自己的私利而对他人的计算机系统进行入侵和破坏,而这些黑客也由最初的小部分发展成了大多数,这些黑客的存在使得我们的网络环境;变得越来越不安全,所以渐
4、渐地黑客也就成为了一个贬义词。当今黑客已经遍布全球各处,他们藏苣在互联网上,不断地进行着各种黑客工具软件的开发,一部分黑客通过这些工具软件来入侵他人的计算机,非法地获得一些信息,而还有一部分普通人通过使用这些软件对网络进行攻击,使得我们的网络环境进一步的恶化。而在信息时代,人们又离不开计算机,所以必须要采取有效的措施来防止;黑客的入侵,使得互联网变成一个更加安全的空间。以下是对黑客攻击方法特点的分析,来研究如何检测和防御黑客攻击行为。三、黑客攻击的主要手段(-)黑客的常用攻击步骤黑客常用的攻击步骤五花八门,种类繁杂,但是纵观其整个攻击过程,还有可以有一定规律的,可以分为以下三个阶段:1信息收集
5、通过手机信息,黑客可以通过各种手段进入要攻击的目标网络的数据库。黑客会利用下面的一些公开协议或数据来手机主机系统的信息:SNMP:用于查阅网络系统路由器的路由表,以了解目标主机所在网络的拓扑和内部详细信息。TraceRoute程序:能够用该程序获得到达目的主机所要经过的网络数和路由器数。Whois协议:该协议的服务信息可以提供所有相关的域名和相关的管理参数。DNS服务器:服务器提供系统中可访问的主机的IP地址及其主机名的列表。Finger协议:可以获取主机上所有用户的详细信息。Ping实用程序:可以用来确定一个指定主机的位置。自动Wardia1ing软件:您可以一次拨打大量电话号码到目标站点,
6、直到遇到正确的号码并且调制解调器做出响应。2 .系统安全弱点的探测在收集到攻击目标的信息后,黑客会通过自编的程序或者公开的工具来探测网络上的主机,寻找系统中的安全漏洞或安全弱点。3 .网络攻击当黑客检测到足够的系统信息时,他们会在知道系统的安全弱点后发起攻击。根据不同的网络结构和系统情况,采用不同的攻击手段。一般来说,黑客攻击的最终目标是能够控制目标系统并窃取机密文件。然而,不是每一次黑客攻击都能达到控制目标主机的目的,因此有时黑客会发起拒绝服务攻击和其他干扰攻击,使系统无法正常工作。(二)黑客攻击的常用手段1 .获取口令。获取口令有三种方法:第一,通过网络监控非法获取用户密码;第二,在知道用
7、户的账号后,使用一些特殊的软件来破解用户密码;第三,在服务器上获得用户密码文件后,用暴力破解程序破解用户密码。2 .植入病毒攻击。计算机病毒具有传播速度快、传播范围广、不易清除的特点。特洛伊木马程序可以直接侵入用户的计算机并造成严重破坏。3 .WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,例如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。4 .电子邮件攻击。电子邮件攻击主要表现为两种方式:一种是电子邮件轰炸,另一种是电子邮件欺诈。5 .使用一个节点攻击其他节点。黑客突破一台主机后,通常会将该主机作为攻击其他主机的基地。他们可以使用网络监听方法来尝试攻击同一网络中的其他主机;也
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 攻击 防范 问题 研究 论文