信息安全毕业论文

黑客与网络安全

时间:2022-10-07 18:39:26 信息安全毕业论文 我要投稿

黑客与网络安全

  黑客与网络安全【1】

  摘 要:在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,网络在世界经济社会中占据着越来越重要的地位,网络安全已经渗透到国家的政治、经济、社会、和军事之中。

  笔者结合自身工作实际,在本文中对黑客与网络安全进行了简要探讨。

  关键词:黑客;网络安全;探讨

  计算机网络是现代通信技术与计算机技术相结合的产物。

  人们的生活与网络密不可分,从而网络系统的安全、可靠性也成为用户最为关注的焦点。

  而各类不安全因素中,又属黑客攻击最为棘手。

  1 认识黑客

  黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。

  他们活跃在虚拟的网络世界里,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。

  一般人们把他们称之为黑客(Hacker)或骇客(Cracker),前者更多指的是具有反传统精神的程序员,后者列多指的是利用工具功击别人的功击者,具有明显贬义。

  但无论是黑客还是骇客,都是具备高超的计算机知识的人。

  2 黑客的主要攻击手段

  2.1 口令入侵

  所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施功击活动。

  使用这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的皮译。

  在UNIX操作系统中,用户的基本信息都存放在passwd文件中,而所有口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。

  黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。

  2.2 放置特洛伊木马程序

  特洛伊木马程序一般分为服务器端(Server)和客户端(Client)。

  特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。

  黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥探用户整个硬盘内的资料。

  2.3 DOS攻击

  造成DOS(Denial of Service,拒绝服务)的攻击行为被称为DOS攻击,其目的是使计算机或网络无法提供正常的服务。

  最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。

  带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。

  连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理用户的请求。

  2.4 端口扫描

  所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。

  常用的扫描方式有TCP connect()扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。

  2.5 网络监听

  网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。

  然而,在另一方面网络监听也给以太网的安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监听行为上,从而造成口令失窃,敏感数据被截取等等连锁性安全事件。

  2.6 欺骗攻击

  欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。

  欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。

  常见的欺骗攻击有:Web欺骗、ARP欺骗、IP欺骗。

  3 网络安全防护的一般措施

  3.1 物理安全

  物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。

  最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。

  3.2 数据加密安全

  数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。

  数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。

  数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。

  3.3 漏洞扫描及修复

  漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。

  所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。

  [参考文献]

  [1]赵黎.黑客技术与网络安全[J].《计算机与数字工程》.2004年第2期.

  [2]胡义军.对付计算机黑客的网络安全对策[J].《中国高新技术企业》.2008年第5期.

  网络安全与黑客攻防【2】

  摘要:随着网络的发展,网络安全问题已经成为一个被人们强烈关注的热点。

  而其中黑客攻击所造成的安全问题是很重要的一个方面。

  本文将介绍网络安全面临的主要威胁,重点分析黑客攻击的一般步骤,使用的手段,以及解决应对的最新方法手段。

  关键词:网络安全 威胁 黑客 入侵步骤 原理 对策

  因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。

  因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。

  1 网络安全基础

  网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

  从内容上看,网络安全包括以下4个方面的内容:网络实体安全、软件安全、数据安全、安全管理等。

  2 网络安全面临的主要威胁

  一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。

  (1)计算机病毒的侵袭。

  当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。

  (2)黑客侵袭。

  即黑客非法进入网络非法使用网络资源。

  例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。

  (3)拒绝服务攻击。

  例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。

  严重时会使系统关机,网络瘫痪。

  具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户……等。

  3 黑客攻防

  黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

  但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。

  3.1 黑客入侵步骤:

  (1) 寻找目标主机,分析目标主机:在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。

  黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,WWW、FTP、Telnet 、SMTP等服务器程序等资料,为入侵作好充分的准备。

  (2) 获取帐号和密码,登录主机:黑客要想入侵一台主机,先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,寻觅合适时机以此身份进入主机。

  利用某些工具或系统漏洞登录主机是黑客们常用的一种技法。

  (3)得到超级用户权限,控制主机:黑客如果有了普通用户的帐号,便可以利用FTP、Telnet等工具进入目标主机。

  在进入目标主机后,要想方设法获得超级用户权力,然后做该主机的主人。

  (4)打扫战场,隐藏自己:在黑客真正控制主机后,就可以盗取甚至篡改某些敏感数据信息,同时也会更改某些系统设置、置入特洛伊木马或其他一些远程操纵程序,作为日后入侵该主机的“后门”。

  入侵目的任务完成后,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。

  之后,就可以实现“远程控制”。

  3.2 黑客的攻击原理

  (1) 拒绝服务攻击:拒绝服务(Denial of Service,DoS)攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。

  它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。

  拒绝服务攻击的典型方法是SYN Flood攻击。

  (2) 恶意程序攻击:黑客在收集信息的过程中利用Trace Route程序、SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息,然后会探测目标网络上的每台主机,利用一些特殊的数据包传送给目标主机,使其做出相对应的响应,黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息,黑客就可以自己编写一段程序进入到该系统进行破坏。

  (3) 欺骗攻击:Internet网络上每一台计算机都有一个IP地址,TCP/IP协议是用IP地址来作为网络节点的惟一标识,攻击者可以在直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,欺骗攻击就是利用假IP地址骗取服务器的信任,实现非法登录入侵。

  (4) 对用户名和密码进行攻击:此种攻击方式大致分为三种情况,一是对源代码的攻击,对于网站来说,由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。

  但是,由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。

  第二种攻击的方法就是监听,用户输入的密码需要从用户端传送到服务器端进行系统对其的校验,黑客能在两端之间进行数据监听。

  4 网络安全的关键技术

  (1)数据加密:加密就是把明文变成密文,从而使未被授权的人看不懂它。

  有两种主要的加密类型:私匙加密和公匙加密。

  (2)认证:对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

  (3)防火墙技术:防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。

  防火墙技术在存在一些不足:不能防止内部攻击;不易防止端口木马攻击等。

  (4)入侵检测系统:入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

  随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。

  (5)防病毒技术:随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。

  5 结语

  互联网的开放性、随意性、虚拟性、方便性在给人类提供了资源共享的有利条件和新的通信方式,给人们带来了一个新虚拟世界,也带来了负面影响。

  人们经常使用的操作系统和互联网的TCP/IP协议有着许多安全漏洞,使得黑客攻击互联网成为可能。

  拒绝黑客,保障互联网的安全,需要制定完善的安全管理机制和管理制度;需要道德规范;需要法律约束,更需要用法律威慑和对黑客的犯罪的严厉打击

  参考文献

  [1] 谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

  [2]余建斌.《黑客的攻击手段及用户对策》.北京人民邮电出版社,1998.

  [3]蔡立军.《计算机网络安全技术》.中国水利水电出版社,2002.

  [4]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

【黑客与网络安全】相关文章:

浅谈黑客与网络安全10-26

黑客cmd命令大全11-14

黑客dos命令大全10-05

如何成为一个黑客10-01

论黑客的危害及其控制对策10-05

浅析黑客常用攻击方法与防范措施10-26

一个中国黑客的公开信10-05

网络安全标语09-30

网络安全报告02-02