论黑客对网络安全的危害及预防措施
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
论黑客对网络安全的危害及预防措施
摘要
黑客现象更是当今社会的特有现象,在网络中所扮演的角色具有多重性和复杂性,目前对黑客的系统研究主要是黑客的起源和行为特征。网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧。黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全。
本文就黑客及其类型、黑客攻击的危害、黑客防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策。
关键词:黑客;社会背景;危害;预防
目录
摘要 .............................................. 错误!未定义书签。
一、引言 .......................................... 错误!未定义书签。
二、黑客的攻击方式 ................................ 错误!未定义书签。
三、黑客的危害 .................................... 错误!未定义书签。
(一)网络黑客给社会造成的危害 .................... 错误!未定义书签。
1、给人们的网络生活带来恐慌 .................... 错误!未定义书签。
2、黑客犯罪给社会经济带来具大损失 .............. 错误!未定义书签。
3、对国家安全的严重威胁 ........................ 错误!未定义书签。
(二)黑客文化的负面影响 .......................... 错误!未定义书签。
1、脱离了社会群体道德 .......................... 错误!未定义书签。
2、制约了网络技术的健康发展 .................... 错误!未定义书签。
3、不利于社会文明形式的过渡 .................... 错误!未定义书签。
四、针对黑客行为的预防措施 ........................ 错误!未定义书签。
(一)计算机安全预防措施 .......................... 错误!未定义书签。
(二)加强对IT从业人员的职业道德教育 ............. 错误!未定义书签。
(三)重视对网络信息安全技术的研发 ................ 错误!未定义书签。
五、结束语 ........................................ 错误!未定义书签。参考文献 .............................................. 错误!未定义书签。
一、引言
就在因特网的触角飞速延伸的同时,威胁网络安全的计算机黑客越轨行为也随着网络的普及日益猖獗。因特网就如同装满信息和财富的“魔盒”,已牢牢地吸引了计算机黑客的目光。对于日益严重的计算机黑客越轨行为,许多专家、学者从技术和法律的角度进行了一系列研究。
黑客是在信息技术条件下,通过对信息资源实施隐秘操作以实现其目的的个人或群体。计算机黑客越轨行为是随着社会的发展、计算机网络的发展而产生的一种社会现象,对计算机黑客行为进行研究分析、提出对策,将是法律和技术的有效补充,而且在有些方面甚至可以起到法律制裁和技术防范所起不到的作用。原文地址:360论文发表网/5439.html
二、黑客的攻击方式
表面五彩斑斓的网络社会生活中,毫无戒备的个人用户,其计算机中的重要数据、文件等信息很容易受到黑客侵犯和破坏①。你在线时可能面对计算机黑客的攻击,只要你稍不留神,他们便会悄悄地攻入你的系统。
1、口令攻击。黑客的主要目的就是想办法获得系统口令。常见的方法有:一通过网络监听非法得到用户口令;二在知道了用户的账号之后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令;三在想办法获得一个服务器上的用户口令文件之后,用暴力破解用户口令。
邮件攻击。一是电子邮件轰炸,指的是利用伪造的IP地址和电子邮件地址向同一信箱发送数以万计的内容相同的垃圾邮件,致使受害人邮箱被“炸”,二是电子邮件欺骗,攻击者以系统管理员的邮件地址给用户发送邮件,欺骗用户修改口令为指定的字符,或在邮件附件中加载病毒或其它木马程序。
3、系统漏洞攻击。许多系统都有这样和那样的安全漏洞,其中某些是操作系统或应用软件本身具有的。这些漏洞可能被黑客利用来进行攻击。
4、跳板攻击黑客在突破一台网络主机后,以此为基地利用诸如IP欺骗和主机信任关系之类手段,攻击其它网络主机。
5、拒绝服务攻击。这类攻击是利用快速的网络和预先攻陷的主机,铺天盖地的
①郭朝阳.黑客,掀起你的盖头来[J].家庭科技,2010,(05):44-46