黑客攻防论文

黑客攻防论文

ID:44106858

大小:51.47 KB

页数:9页

时间:2019-10-18

黑客攻防论文_第1页
黑客攻防论文_第2页
黑客攻防论文_第3页
黑客攻防论文_第4页
黑客攻防论文_第5页
资源描述:

《黑客攻防论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、课程论文题目网络黑客攻防技术学生姓名学号专业班级指导教师学生姓名学号专业班级指导教师1.黑客和黑客技术1.1黑客的来源1.2黑客技术22.黑客攻防42.1攻击技术42.2防御黑客技术致谢-XX.—1—刖吞在全球信息技术高度发达的今天,随着互联网的日益普及和信息化工作的快速建设,电子商务、电子政务、网上银行、网络游戏等已成为当前IT技术的应用热点。随着社会各方面对网络和信息技术依赖性的不断加强,网络对许多人来说已成为工作和生活中必不可少的一部分。但网络在给我们带來极大便利的同时,也带來了一个棘手的问题,其中的突出问题就是“黑客入侵”和网络安全。尤其近年来,僵尸网络(Botnet)、网络仿

2、冒(Phishing).木马及间谍软件、零时间威胁等新威胁的不断恶化(近期影响较大的事件,如熊猫烧香,木马产业链的曝光,网站挂马事件等),更使得网络安全问题成为人家关注的焦点。由于互联网本身的设计缺陷及其复杂性、开放性等特点,且当前我们使用的软件规模不断扩大、应用越来越复杂、安全隐患急剧增加,网络上漏洞和攻击工具等信息比比皆是,恶意连接防不胜防,网络安全建设相对滞后,网络管理不完善,网络匿名也让攻击者心存侥幸。所有这些都使网络极易并经常受到黑客的入侵和破坏。所以说,网络的安全性目前已经成为阻碍信息化进程的重要因素之一,且其影响将从互联网领域逐步扩大到,如政府、通信、广电、金融、屯力、交

3、通等应用和建设领域。网络安全问题已引起了全世界的密切关注,越来越多的人意识到,黑客的恶意行为已成为全球新的公害,必须采取有力措施加强网络的自身安全防护性能,以有效抵抗入侵和攻击破坏。1・黑客和黑客技术nnnn1.1黑客的来源“黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长,黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。黑客最早始于2

4、0世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理式学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。1-2黑客技术nn黑客技术,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有破坏能力。利用黑客技术从事非法破坏活动为己谋取私利,理所当然是遭人唾弃的行为。这种人不是把精力放在对系统缺陷的发现研究与修补上,而是出于某种目的设法入侵系统,窃取资料、盗用权限和实施破坏活动。可以说黑客技

5、术的存在导致了网络安全行业的产生。Internet的基础是TCP/IP协议、网络设备和具有联网能力的操作系统。TCP/IP协议族有一些先天的设计漏洞,很多即使到最新的版本仍然存在。更有的漏洞,是和Internet的开放特性有关的,可以说是补无可补。网络设备如路由器,担负着Internet上最复杂繁重的吞叶.和交通指挥工作,功能强大而且复杂,以目前的技术而论,没有可能完全避免漏洞如果从整个社会的文明现状来看,黑客技术并非尖端科技,充其量只能说是internet领域的基础课题。发现黑客技术并不要求太多底层的知识,它并不神秘,从长远的角度看,黑客对产品的测试和修补建议将促进产品的安全性,对客

6、户和供应商都是有利的。网络化的趋势不可避免,任何行业都需要网络通信。综观处于应用阶段的网络技术和硬件,发展走在最前面的依然是interneto所以TCP/IP网络互联技术被广泛地用于各行各业。黑客技术是Internet上的一个客观存在。黑客技术既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个Internet的发展一直起着推动作用。不能因为黑客技术具有对网络的破坏力而将其屏弃于科学技术的大门之外。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做人量测试、分析大量代码和长时间的程序编写,这和一个科

7、学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人。黑客技术的作用是双面的,黑客技术的好坏取决于使用它的人。计算机系统和网络漏洞的不断发现促使产品开发商修补产品的安全缺陷,同时也使他们在设计时更加注意安全。研究过黑客技术的管理员会把他的系统和网络配置得更安全。如果没有那些公布重大漏洞发现并提出修补建议的黑客,Internet不可能象今天这样让人们受益,也不会有今天这么强壮。2.1攻击技术一、伪装自己

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。