课题名称:浅谈计算机黑客以及网络安全专业:数学与应用数学专业方向:班级:08122111学号:0812211132学生姓名:上海应用技术学院2011年11月3日Ⅰ浅谈计算机黑客以及网络安全摘要:随着个人电脑及网络的日益普及,黑客行为正在全世界范围内蔓延。一些黑客名为Hacker,热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。但是某些黑客名为Cracker,他们只会随心所欲的破坏入侵别人的电脑,给人们带来巨大的经济和精神损失。黑客的存在是由于计算机技术的不健全,从某种意义上来讲,计算机的安全需要更多黑客去维护。所以黑客存在的意义就是使网络安全变的日益完善。从世界上第一台计算机诞生到今天互联网,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。随着网上的在线交易、互联星空冲值、网络游戏的发展、电子商务的发展,网络安全越来越关系着广大用户的切身利益。关键词:黑客;黑客技术;网络安全WithconciseremarksoncomputerhackingandnetworksecurityAbstract:Withthepersonalcomputerandthenetworkgrowingpopularity,hackingisspreadingthroughouttheworld.SomehackernamedHacker,keenresearch,writingprocessexpertise,andmustbewillingtoargumentative,readallthedocumentsthenatureoftheproblem.ButsomehackerscalledCracker,Theywillonlydestroyarbitraryinvasionofsomeoneelse'scomputer,tobringhugeeconomicandmoraldamage.theexistenceofhackersisduetothecomputertechnologyisnotperfect,inasense,thecomputer'ssecurityneedsmorehackerstomaintain.Sothesignificanceoftheexistenceofhackersistomakethenetworksecurityincreasinglyperfect.Fromtheworld'sfirstcomputerwasborntotoday'sInternet,securitytechnologyasauniquefieldgetmoreandmoreattentionoftheglobalnetworkbuilders.Withonlinetradingonline,megauploadrecharge,developmentofonlinegames,e-commercedevelopment,networksecurityareincreasinglybearingthevitalinterestsofthemajorityofusers.Keywords:hackers;hackerstechnical;networksecurityⅡ目录前言……………………………………………………………………………………11黑客简介……………………………………………………………………………11.1什么是黑客……………………………………………………………………11.2黑客发展简史…………………………………………………………………22黑客技术……………………………………………………………………………22.1什么是黑客技术………………………………………………………………22.2黑客的入侵手段………………………………………………………………32.2.1口令入侵…………………………………………………………………32.2.2特洛伊木马………………………………………………………………32.2.3的入侵术……………………………………………………………32.2.4电子邮件攻击……………………………………………………………42.2.5寻找系统漏洞……………………………………………………………42.2.6利用账号进行攻击………………………………………………………42.2.7偷取特权…………………………………………………………………43网络安全的防范措施………………………………………………………………43.1提高安全意识…………………………………………………………………43.2使用防毒、防黑等防火墙软件………………………………………………53.3设置代理服务器,隐藏自已的IP地址………………………………………54黑客的发展方向……………………………………………………………………5结论……………………………………………………………………………………6参考文献………………………………………………………………………………7浅谈计算机黑客以及网络安全1前言随着现代科学技术的不断进步,计算机已经深入大众的生活,无论是科技、经济、政治、文化等等,都离不开计算机和网络。计算机已经成为网络的一个载体,连接着世界上各种各样的人和事。随着时代的进步,各种的网络安全问题凸显,我们越来越关注网络安全的发展。每一次网络问题的爆发,都牵扯极深,损失之大无法计量。而影响网络安全的几种主要因素,其中有黑客和黑客软件。很显然,黑客技术对网络具有破坏能力。近段时间,一个很普通的黑客攻击手段把世界上一些顶级的大网站轮流考验了一遍,结果证明即使是如yahoo这样具有雄厚的技术支持的高性能商业网站,黑客都可以给他们带来经济损失。这在一定程度上损害了人们对Internet和电子商务的信心,也引起了人们对黑客的严重关注和对黑客技术的思考。如果从整个社会的文明现状来看,黑客技术并非尖端科技,充其量只能说是Internet领域的基础课题。发现黑客技术并不要求太多底层的知识,它并不神秘,但计算机产品供应商对其一直讳莫如深,黑客技术的发展从局部来说让产品供应商不安,这造成整个计算机行业对黑客技术的重视不够,从而导致当今世上黑客组织和黑客技术研究都呈无政府状态。从长远的角度看,黑客对产品的测试和修补建议将促进产品的安全性,对客户和供应商都是有利的。现在世界上也许还没有哪一个国家真正投入人力和物力研究黑客技术,所以造成目前的Internet基础仍然薄弱,对于一个黑客来说,要制造一个令媒体关注的新闻是一件很容易的事情。这也是网络安全令世人担忧的原因之一。面对着网络愈来愈复杂的现象,黑客以及黑客技术足够引起大众的关注,也足以成为当今社会一个重要的课题,需要大家共同研究和探讨。1黑客简介1.1什么是黑客“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。浅谈计算机黑客以及网络安全2但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。1.2黑客发展简史一般认为,黑客起源于20世纪50年代麻省理工学院的实验室,一般都是些高级技术人员,热衷于挑战、崇尚自由和主张信息共享。60年代,黑客代指独立思考、奉公守法的计算机迷,他们利用分时技术允许多个用户同时执行多道程序,扩大了计算机及网络使用范围。70年代,黑客倡导了一场个人计算机革命,他们发明并生产了个人计算机,打破了以往计算机技术只掌握在少数人手里的局面,并提出了计算机为人民所用的观点。其领头人是苹果公司的创建人史蒂夫·乔布斯。在这一时期,黑客们也发明了一些侵入计算机系统的基本技巧,如破解密码、开天窗等。80年代,黑客的代表是软件设计师,包括比尔·盖茨在内的这一代黑客为个人计算机设计出了各种应用软件。而就在这时,随着计算机重要性的提高,大型数据库也越来越多,信息越来越集中在少数人手里。黑客开始为信息共享而奋斗,这时黑客开始频繁入侵各大计算机系统。如今的黑客队伍人员杂乱,既有善意的以发现计算机系统漏洞为乐趣的“计算机黑客”(Hacker),又有玩世不恭好恶作剧的“计算机怪客”(Cyberpunk),还有纯粹以私利为目的、任意篡改数据、非法获取信息的“计算机骇客”(Cracker)。此外在我国,还有以捍卫国家尊严和主权为己任的“红客”(Hunker)。2黑客技术2.1什么是黑客技术黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。黑客技术是Internet上的一个客观存在,对此我们无须讳言。和国防科学技术一样,黑客技术既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个Internet的发展一直起着推动作用。就象我们不能因为原子弹具有强大的破坏力而否认制造原子弹是高科技一样,我们也不能因为黑客技术具有对网络的破坏力而将其屏弃于科学技术的大门浅谈计算机黑客以及网络安全3之外。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写,这和一个科学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人。这个区别就好像武器发明者和使用者的区别。不象一个国家可以立法禁止民间组织和个人拥有枪枝一样,很显然,法律不能禁止个人拥有黑客技术。2.2黑客的入侵手段2.2.1口令入侵所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。2.2.2特洛伊木马说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。2.2.3站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的浅谈计算机黑客以及网络安全4目的了。2.2.4电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向