黑客入侵手段与反黑客手段

黑客入侵手段与反黑客手段

ID:39546838

大小:43.50 KB

页数:5页

时间:2019-07-06

黑客入侵手段与反黑客手段_第1页
黑客入侵手段与反黑客手段_第2页
黑客入侵手段与反黑客手段_第3页
黑客入侵手段与反黑客手段_第4页
黑客入侵手段与反黑客手段_第5页
资源描述:

《黑客入侵手段与反黑客手段》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、读书报告黑客入侵手段与反黑客手段黑客入侵手段与反黑客手段中文摘要:随着网络应用的深入,网络安全问题日益突出。本文主要分析了黑客技术的基本原理与黑客的主要入侵手段,进而引出反黑客技术的实现方式。同时,结合个人计算机的使用,总结了个人反黑客的基本技巧。在最后,根据未来网络技术的发展方向,预测了未来黑客技术的存在方式,同时给出了在未来反黑客的可能技术措施。关键字:黑客技术反黑客技术攻击防范正文:在网络安全问题日益深入人们生活的今天,如何掌握网络安全知识并应用这些知识来保护自己逐渐成为大众关心的话题。黑客问题已经成为网络安全问题中的重要部分,因而了解黑客技术与反黑客技术就成为增强人

2、们网络安全意识的重要环节。这篇读书报告从介绍黑客入侵的基本原理与手段入手,阐明黑客技术对网络安全的危害,并结合个人在网络安全中的地位,介绍了个人防范黑客的基本技巧。在反黑客技术问题上,本文则从现在与未来两个方面进行了讨论,并提出了一些自己的观点。1、黑客技术产生的原因:(1)Internet的在安全上的固有弱点:ARPANet是Internet的前身,它是一个连接美国几个大学的网络,由于主要是一个学术网络,因而在安全问题上设计比较宽松。这就造成了Internet在内核上对安全性的考虑不足,虽经不断完善,但弱点依然存在。作者认为,当前网络安全中的许多问题正是由Internet

3、的固有弱点引发的。(2)Internet所蕴藏的巨大利益:当今的Internet已经成为一个遍布地球的巨大网络。在它上面,承载着巨大的价值:电子商务、银行管理、股票交易……,也实现着许多人的梦想:网络创业、网络红人……,也展现着个人的价值。一个人如果能够对这个巨大网络上所流通的重要数据有哪怕一点点的控制权,他就可能获得巨大的利益,物质上的或者精神上的。例如,通过操纵他人银行帐户获利和通过入侵网站来证明个人能力或者发泄愤怒,都可以使个人得到相应的满足。作者认为,正是在这巨大利益的驱使下,黑客才如此繁盛,网络安全才显得如此脆弱。然而,这也从另一个角度为我们提供了解决或者缓解网络

4、安全问题的方法:不是仅仅从网络技术上进行层层防御,而是从人们的价值取向上进行引导,从而淡化Internet的利益色彩。当然,管理人比管理机器更加复杂。虽然攻心为上,可是难以实现。于是,现阶段,我们对黑客的防御,仍然是主要在技术方面。(3)人均运算能力的日益增强:飞速发展的计算机技术正不断地将昔日超级计算机才具有的运算能力送至个人的手中。掌握了如此强大的运算能力,网络攻击容易了许多,于是黑客技术不断发展。2、黑客技术与反黑客技术的基本原理:黑客主要利用网络系统的脆弱性与操作系统的脆弱性来实现其攻击过程,而反黑客技术是在分析这些攻击过程的基础上,得出对网络系统的安全增强方式和操

5、作系统的改进方法。3、黑客的组成人员:(1)以青少年为主体的“实力派”,他们以攻入计算机系统为挑战,并证明自己的技术。这些人经常被称为“偶然的破坏者”。(2)不满或者被解雇的雇员,他们熟知曾经工作过的公司计算机系统的弱点,因此比较容易实现成功攻击。他们通过属于“坚定的破坏者”。5读书报告黑客入侵手段与反黑客手段(3)极端危险的罪犯和工业间谍。4、黑客技术的主要实现方式:IP欺骗:在Internet上,存在许多“相互信任”的主机。“信任”是指从相互作用的一台主机登录到另一个主机上时,不需要进行口令验证。这种模式主要是为了管理主机的方便。IP欺骗的原理是入侵者首先使相互信任的主

6、机中的一台不再接收到任何有效的网络数据,然后伪装成被屏蔽的主机,向信任它的另一台主机发送数据,从而获得对另一台主机的控制权。使其中一台主机被“屏蔽”的实现方式有多种,其中一种是“TCPSYN淹没”:在建立TCP连接时,服务器将向客户端发送SYN/ACK信号。但是,服务器可同时处理的SYN是有限的。一旦超过上限,服务器将停止响应新增请求,直至处理了已有的部分连接链路。黑客往往向被进攻目标的TCP端口发送大量SYN请求,这些请求的源地址是使用一个合法的但是虚假的IP地址。受攻击的主机往往是会向该IP地址发送响应,直至确信无法连接,而这个过程会使用大量的时间。在这段时间中,被攻击

7、的主机就被“屏蔽”了。IP欺骗的防止:(1)抛弃基于地址的信任策略,迫使所有用户使用其它远程通信手段,如Telnet。(2)进行包过滤。如果主机所在网络是通过路由器接入Internet的,那么可以利用路由器来进行包过滤,使只有内部LAN可以使用信任关系,而内部LAN上的主机对于LAN以外的主机要慎重处理。(3)使用加密方法,在通信时要求加密传输和验证。网络监听:在Ethernet上,由于其基于总线的工作方式决定了每个数据包都可以被连接在同一总线上的所有网卡接收,因此,只需要在计算机中安装相应的软件,就可以实现监听。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。