网络黑客攻击与用户防御策略研究

网络黑客攻击与用户防御策略研究

ID:6109198

大小:37.50 KB

页数:5页

时间:2018-01-03

网络黑客攻击与用户防御策略研究_第1页
网络黑客攻击与用户防御策略研究_第2页
网络黑客攻击与用户防御策略研究_第3页
网络黑客攻击与用户防御策略研究_第4页
网络黑客攻击与用户防御策略研究_第5页
资源描述:

《网络黑客攻击与用户防御策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络黑客攻击与用户防御策略研究丁伟杰周国民浙江警察学院浙江310053摘要:网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻防策略,掌握基本的防御技能,已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的,本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析,并对网络用户如何进行有效防御策略进行了分析研究。关键词:网络黑客;攻击手段:有效防御0引言随着以Internet为代表的计算机信息网络技术的迅速发展和广泛应用,互联网逐渐成为人们工作、学习、

2、交友、购物等的重要平台。网络的营运已成为21世纪的新时尚。然而,一种高技术、高智能犯罪形式——网络黑客攻击与入侵的出现和存在给网络系统与用户信息的安全带来严重的威胁与严峻的挑战,并迅速成为互联网络犯罪最为常见的手段。据统计,我国95%的与互联网相联的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构成为了黑客攻击的重点。个人网络用户由于安全意识薄弱、防御水平较低,也经常成为黑客入侵和攻击的对象。网络安全和黑客问题越来越受到人们的关注。加强计算机网络安全的教育和普及,提高对网络安全重要性的认识,增强防范意识,强化防范措施,切实

3、增强用户对网络入侵的认识和自我防范能力,是抵御和防范黑客攻击,有效确保网络安全的基本途径。1认识网络黑客网络“黑客(Hacker)”指的是网络的攻击者或非法侵入者。黑客攻击与入侵是指未经他人许可利用计算机网络非法侵入他人计算机,窥探他人的资料信息,破坏他人的网络程序或硬件系统的行为。它可以对信息所有人或用户造成严重损失,甚至可能对国家安全带来严重后果,具有严重的社会危害性。网络攻击与入侵已经成为一种最为常见的网络犯罪手段。2黑客攻击与入侵的手法分析所谓知己知彼,百战不殆,对于广大网络用户来说,了解黑客实施网络入侵的手段和原理是加强针对性、进行

4、有效防范的前提和保证。黑客攻击的手段和方法很多,其主要攻击方式有以下几类。第一类是进行网络报文嗅探(Sniffer),指入侵者通过网络监听等途径非法截获关键的系统信息,如用户的账号和密码。一旦正确的账户信息被截取,黑客即可侵入你的网络。更严重的问题是,如果黑客获得了系统级的用户账号,就可以对系统的关键文件进行修改,如系统管理员的账号和密码、文件服务器的服务和权限列、注册表等,同时还可以创建新的账户,为以后随时侵入系统获取资源留下后门。第二类是放置木马程序,如特洛伊木马等,这种木马程序是一种黑客软件程序,它可直接侵入计算机系统的服务器端和用户端

5、。它常被伪装成工具软件或游戏程序等,诱使用户打开带有该程序的邮件附件或从网上直接下载。一旦用户打开这些邮件附件或执行这些程序之后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,并在计算机系统中隐藏一个可在Windows启动时自动执行的程序。当用户连接Internet时,此程序会自动向黑客报告用户主机的IP地址及预先设定的端口。黑客在获取这些信息后,就可利用这个潜伏在用户计算机中的程序,任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。另外,目前网络上流行很多种新的木马及其变种,通过隐蔽手段

6、隐藏不易察觉危险的文件或网页中,诱使用户点击运行,从而达到监听用户键盘、窃取用户重要的口令信息等,通过在浙江省范围内的调研看,很大一部分的涉网金融案件、私密信息被盗案件都与用户服务器或计算机内被放置这种木马软件有关。第三类是IP欺骗。IP欺骗攻击指网络外部的黑客假冒受信主机,如通过使用用户网络IP地址范围内的IP地址或用户信任的外部IP地址,从而获得对特殊资源位置的访问权或截取用户账号和密码的一种入侵方式。第四类是电子邮件炸弹。指将相同的信息反复不断地传给用户邮箱,实现用垃圾邮件塞满用户邮箱以达到破坏其正常使用的目的。第五类是拒绝服务和分布式

7、拒绝服务(DoS&DDoS)。其主要目的是使网络和系统服务不能正常进行。通常采用耗尽网络、操作系统或应用程序有限的资源的方法来实现。第六类是密码攻击。指通过反复试探、验证用户账号和密码来实现密码破解的方式,又称为暴力攻击。一旦密码被攻破,即可进一步侵入系统。目前比较典型的是黑客通过僵尸软件远程控制网络上的计算机,形成僵尸网络,黑客通过控制的僵尸肉机进行大规模的运算试探破解用户密码,进而入侵系统。第七类是病毒攻击(Virus)。许多系统都有这样那样的安全漏洞(Bugs)。黑客往往会利用这些系统漏洞或在传送邮件、下载程序中携带病毒的方式快速传播病

8、毒程序,如CIH、Worm、RedCode、Nimada、震荡波、冲击波、熊猫烧香等,从而造成极大危害。另外,利用许多公开化的新技术,如HTML规范、HTTP协议、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。