毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc

上传人:wj 文档编号:1455295 上传时间:2023-04-30 格式:DOC 页数:27 大小:76KB
下载 相关 举报
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第1页
第1页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第2页
第2页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第3页
第3页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第4页
第4页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第5页
第5页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第6页
第6页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第7页
第7页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第8页
第8页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第9页
第9页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第10页
第10页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第11页
第11页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第12页
第12页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第13页
第13页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第14页
第14页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第15页
第15页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第16页
第16页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第17页
第17页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第18页
第18页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第19页
第19页 / 共27页
毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc

《毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc》由会员分享,可在线阅读,更多相关《毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc(27页珍藏版)》请在冰点文库上搜索。

毕业论文信息战中的黑客技术与病毒技术Word文件下载.doc

(一)黑客技术综述 7

(二)黑客技术与信息战 10

四、信息战中的计算机病毒技术 14

(一)计算机病毒技术综述 14

(二)在信息战中的地位和作用 14

(三)两类常见计算机病毒及其对抗措施 17

五、网络安全 20

(一)保护网络安全 20

(二)保护应用安全 20

(三)保护系统安全 21

六、结束语 22

参考文献 23

致谢 24

2011届政法干警招录体制改革试点班本科毕业论文

一、引言

自20世纪70年代以来,信息技术的发展正在改变着战争的方式。

信息战已成为一种综合性战略,是对作战指挥、实施决策打击、阻断信息流的军事行为。

在使战场高度信息化的同时,武器装备冲破其物理特性的限制,实现了作战效能的成倍增长,出现了可处理大量数据的指挥、控制、通信与情报系统,使信息的获取、传输和处理高度准确与迅速。

这一点在海湾战争、波黑冲突及科索沃战争等中得到了有力证明。

信息战的内涵可概括为三个方面:

一是以电子战为核心的战场信息战,即指挥控制战。

二是计算机网络攻击,即利用计算机技术,通过互联网攻击敌方的计算机系统,窃取情报,毁坏库存信息及软件,破坏甚至关闭整个网络。

三是敌对双方在政治、经济、科技和军事等领域运用信息技术等高技术手段,为夺取信息优势而进行的对抗。

由于信息战已具有社会性、全民性特点,相应地信息网络的脆弱性和信息安全的重要性日益凸现出来。

信息技术已导致国家安全外延的扩大。

综合国力的竞争愈加激烈,各种不确定因素日益增加,信息技术扩散、渗透于社会各个领域,使其内层发生了变化,对政治、经济、文化、社会心理及安全的影响越来越大。

由于信息技术的发展,政治、经济、文化、心理与军事手段相互协调的多位一体的综合安全观被越来越多的国家所接受,必然会削弱纯军事手段在维护国家安全中的地位,军事的非战争行动行为作用明显提高,全球性互联的计算机通信系统引发了新的安全性问题。

攻击的对立面是防范,为防止网络系统遭到未经授权的非法攻击、存取或破坏,机要、敏感数据被窃取并非法复制、使用等情况的发生,我们就必须考虑实现网络安全的一些防范措施。

在信息战中,支配信息非常重要。

支配信息就是控制信息权,即所谓的信息优势达到这样一种程度,它使拥有优势的一方能够利用信息系统及能力在冲突中夺取作战优势或者在非战争行动中控制局势,同时阻止敌人获得这些能力。

本论文主要论述信息战技术的特点,计算机网络攻击的特点以及其中的两个重要手段——计算机病毒技术和黑客技术。

二、信息战技术

(一)信息战内涵

1.信息战的发展历程

地雷战、地道战、游击战、攻歼战是我们常在战争片中看到的战斗场景。

在那个烽火年代,我军英勇战斗的故事和经典镜头影响了一代又一代青年人。

在我们的意识中,战场上,无外乎就是机枪大炮加飞机,为争夺阵地而冲杀。

近几年来,美国战争大片开始冲击我们的视野,不仅宏大的战斗场面吸引我们的眼球,其崭新的战争理念更是让我们大开眼界。

尤其是2003年伊拉克战争开始后,美军围绕“斩首行动”实行联合作战,其综合集成、一体化作战模式让我们耳目一新。

无论是虚幻的战争大片还是真实的伊拉克战争,显然这种作战模式跟我们意识中那些战争模式不一样。

这就是信息化战争。

信息化战争萌发于1980~1983年美国提出的以微电子技术为核心的新技术革命。

直到1991年的海湾战争,信息化武器装备,比如卫星、GPS等,开始在战争中发挥重大作用,信息化战争初露端倪。

这场战争可以被看作是机械化战争向信息化战争过渡的一个重要转折点。

我国从上个世纪90年代就提出要打赢高科技战争,并提出从数量规模型向质量效能型转变,从人力密集型向科技密集型转变。

就是说,我军已经开始进行信息化建设。

1999年科索沃战争,可以被看作是全球第一场真正意义上的信息化战争。

它的特点是,第一次完全使用空中力量进行作战,地面部队自始至终没有进入,信息化装备大量应用,最后实现战争零伤亡。

其后是阿富汗战争,实现了网络化、互联互通,前方不再有大的部队,而是一个个小战斗分队,指挥官在后方通过网络监视大屏幕进行指挥。

2003年的伊拉克战争是一场信息化水平非常高的战争,实现了战争直播,死伤人数很少,进展速度很快。

这三场战争都是信息化战争的初期阶段。

随着科学技术、武器装备的发展,军事变革处于不断的发展和变化中。

当前我们指的这场新的军事变革,主要是以信息化为核心,以信息化战争为主要目标的一场新的军事变化,这场新军事变革究竟效果如何?

可以通过实战验证。

美国发动了四场战争:

海湾战争、科索沃战争,阿富汗战争和伊拉克战争,这都是新军事变革创新成果的验证,所以战争验证也是推动军事变革的一大动因。

2.信息战的概念及内涵

信息战,也叫指挥控制战,决策控制战。

信息战分为广义信息战与侠义信息战两种,广义上的信息战是指敌对双方为达成各自的国家战略目标,在政治、经济、均是、科技、文化、外交等各个领域,运用信息和信息技术手段,为争夺制信息权而采取的斗争形式。

狭义上的信息战是指均是领域里的信息斗争。

它是敌对双方为争夺控制信息权,通过利用、破坏敌方和利用、保护己方的信息、信息系统而采取的作战形式。

信息战与电子战一样,既是一种作战环节,又是一种作战领域。

这就是说,未来战争是在信息战威胁的环境下进行的,同时又用信息战的方式进行作战。

可以概括地认为,信息战是信息领域内的战争,而不是其它领域内的武器作战的战争。

不同的信息战定义也总是围绕信息、信息系统和以计算机为基础的网络展开的,只是表述的方式方法不同,反应了不同的观察问题的角度和不同的电子信息技术专家维护本专业的立场。

例如,通信专家认为信息战是通信战,计算机专家认为信息战是计算机战,而网络专家则认为信息战是网络战。

然而,在国内则不同,有少数同志将大量应用电子信息技术的防空、导弹攻防和远程精确打击等高技术武器之间的交战而形成的信息化战争也看成是信息战。

归纳起来,信息战就是:

通过利用、改变和瘫痪敌方的信息、信息系统和以计算机为基础的网络,同时保护已方的信息、信息系统和以计算机为基础的网络不被敌方利用、改变和瘫痪,以获取信息优势,而采取的各种作战行动。

总之,不管如何定义信息战,我们都必须从其如何提高战斗效能方面来考虑它。

信息作战主要形式包括情报站、电子战、网络战、心理战精确作战以及信息欺骗、作战保密等。

信息战是以信息为武器,以信息系统为平台,在信息运作的全过程,在战场、战区和更宽广范围内进行进攻与防御,以削弱敌方,增强我方的战斗力,获取少战而胜或不战而胜的战果;

夺取和控制信息权,以支持、实现和加强战斗力,从而取得战争的控制权,为信息化战争提供综合信息保障;

通过更有效地综合利用各种信息资源,使部队编成更精干、反应更机敏、信息更丰富、作战更富致命性与精确性。

(二)信息战的特点

1.信息战主要是利用、破坏、瘫痪敌方信息系统和保护己方信息系统。

信息战也是现代电子战,对抗领域进一步扩大,相继出现了无线电引信对抗、无线电遥测遥控对抗、红外对抗、可见光对抗、激光对抗、水声对抗等,这些电子战的作战领域几乎覆盖了整个电磁波频谱,电子战也就成为敌对双方争夺电磁频谱控制权的斗争。

要想防护这样的电子干扰,只有综合运用伪装、欺骗、示假、疏散、机动、加固、隐蔽等手段,提高目标抗摧毁的能力。

直接拦截手段,主要是利用反导防空系统拦截。

美国、俄罗斯系列等防空导弹,都具有一定的拦截高空、高速弹道导弹能力。

现代信息战还会常使用通信侦察装备和机载雷达告警系统进行电子侦察。

目前世界各国现役侦察装备的工作频率基本上覆盖了无线电通信的大部分频段,可同时侦测相邻的几十个信道,有的达到80个信道,转换速度快,测频精度高。

2.信息战是以夺取和保持控制信息权为目的的作战。

杜黑创立了著名的“制空权”理论,杜黑认为,“掌握制空权表示一种态势,能阻止敌人飞行,同时能保持自己飞行。

3.信息战的作战空间不再局限于军事方面,还包括了民用及公共事业方面。

4.信息战的活动扩展到竞争、冲突、危机直到战争的整个过程,即模糊了平时和战时的界限。

因此,人们把信息战分为两大类:

一类叫独立的信息战;

另一类为集成的信息战。

后者是联合作战的一个重要组成部分,其实与传统的作战集成在一起进行的。

5.信息战会影响人的心理。

信息作战的最终目的是影响敌方人员的思想,特别是那些战争决策者的思想,以使其放弃对抗意愿,停止作战,从而以小的代价获取大的胜利。

信息武器最重要的威力还是在于对人的心理影响和随之对其行为的控制。

从古至今,战争不仅是军力和经济力的竞赛,还是人的精神心理素质的较量。

现代科技手段的进步,使心理战的手法和渠道也日益复杂化和多样化。

信息战的特点还在于,战争的“时间”被压缩,战场的“空间”被扩展,速度空前提高,凡是应用计算机网络的地方都可以成为战场,地理上的距离、前方和后方的区分失去意义。

攻击重点除军用信息系统外,还可选择影响更大的民用关键基础设施。

进攻可以立即发动,瞬即到达全球。

战场的“态势”向系统与系统对抗演变,信息战是以软杀伤为主的行动,目的是使敌方的政府、社会、经济和军事体系陷人瘫痪,失去作战能力,或以最小的损耗伤亡,获取最大的作战效果。

战争界限变得模糊,很难分清内部与外部的界限,和平和战争的界限;

战争的突发性大大增加,不需要调动和集结大量的武器、人员和物资,已建立的情报收集和分析系统难以侦知信息战的进攻,难以发现敌人是谁和来自何处。

信息战技术在很大程度上是利用信息系统固有的易损性和商业市场发展起来的技术,因此它不是某一个集团可以直接控制的。

(三)信息战的技术手段

当前,信息战的技术手段包括进攻性的和防御性的,重点是进攻和保护计算机系统与网络。

进攻性信息战技术手段主要有:

1.计算机病毒武器

计算机病毒是一种人为编制的、在计算机系统运行过程中能自身精确地复制或有修改地拷贝到其它程序体内的、具有破坏性的一段有害程序。

利用计算机病毒的传染性、潜伏性、隐蔽性和破坏性,干扰、瘫痪敌方信息系统和网络是计算机网络信息战的首选武器,其作用是传统技术手段不可比拟的。

可固定在集成电路中的密码病毒、可埋置在软件中的“逻辑炸弹”以及将计算机病毒渗入敌方指挥控制系统的手段等,均属此类武器。

计算机病毒一般分为攻击引导扇区和执行文件两大类。

前者数量虽少,但造成的感染却占总数的90。

计算机病毒技术以惊人速度发展,目前已知种类多达5000余种,而且时有新的病毒出现。

从形态上划分,包含“特洛伊木马”、“蠕虫”和“逻辑炸弹”等三种程序。

计算机病毒武器之所以可以作为战略性威胁手段是因为:

·

现有计算机体系采用冯.诺依曼结构而成为计算机病毒发生与繁衍的肥沃土壤,只要这个基本体系不变,这个肥沃土壤永远存在。

计算机病毒的一次性和反病毒的后应性使计算机病毒武器成为难以预防的首发的、突发性威胁手段,其攻击效果的广度与深度可与热核武器相比,但又不造成人员伤亡。

计算机系统及网络的固有易损性是发展计算机病毒武器的重要条件。

计算机病毒武器系统包括侦察单元(通信侦察、计算机侦察)、注入单元(有线注入、无线注入)、控制单元、网络插入技术与工具、信息干扰库和病毒库等。

2.芯片捣鬼活动

蓄意修改、更换出口武器系统中的某些集成电路芯片,导致武器系统出现非正常损坏。

芯片制造者按某些要求可以轻易地加入一些正常使用料想不到的易毁功能或某些特殊功能,例如使用一段时间后使芯片失效,或者接收到特定频率信号后自毁,或者使用后发送可识别准确位置的无线电信号。

一个关键芯片的小故障可以使整个系统停止运转。

因此这是对付潜在敌人既省力、省钱又有效的办法。

3.微米\纳米机器人和芯片细菌

微米\纳米机器人和芯片细菌不像计算机病毒那样攻击计算机软件,而是攻击计算机硬件。

微米\纳米机器人是一些外形似黄蜂、苍蝇的会飞、会爬的微米\纳米系统,可以被秘密部署到敌人信息系统或武器系统附近。

它们有的可以是微型传感器,用来获取敌方信息,有的可能通过插口钻进计算机,破坏电子电路。

芯片细菌是通过特殊培育、能毁坏硬件的一种微生物。

它们能吞噬硅集成电路芯片,一旦通过某些途径进入计算机,即可造成破坏。

4.黑客手段攻击敌信息系统

计算机“黑客”指的是一批掌握计算机知识和技能的人,他们会对加密程序进行解密,非法“进入”计算机系统窃取或破坏信息。

随着国际互联网用户的增多,“黑客”入侵军事计算机系统的次数逐年增加。

因此,培训“信息战士”,运用“黑客”手段,攻击敌信息系统也会收到效果。

防御性信息战措施主要针对网络安全。

包括两项内容:

一项是积极防护信息战,另一项是消极防护信息战。

积极防护信息战包括直接防护行动,如作战保密、通信保密、计算机保密、反情报等。

具体地说,对已方的信息获取、处理与传递等各个环节都要采取保密措施。

对有形的信息系统与基础设施必须严加保护,对数据要严密保护,以免被盗、被毁或被修改。

对计算机软件进行病毒检查,采取安全措施。

对通信系统必须安全保密,防止被干扰、截听、阻断和被破坏。

消极防护信息战是指加固信息系统与基础设施,并进行保密教育等行动。

信息战攻击是防御性信息战的最好手段,这就是两者的辨证关系。

三、信息战中的黑客技术

所谓“黑客”是一批掌握计算机知识和技能,能对加密程序解密、窃取或对信息进行破坏并以此作为业余爱好者或半职业、职业手段的人。

他们采用各种手段来获得进入计算机系统的口令并闯人系统。

“黑客”战的花样很多。

攻击者可以在任何其他地方。

攻击的后果常常造成整个系统瘫痪或间歇停机、随机数据.差错、大批盗窃信息、盗用服务、进行非法监视、引人假电文和提取数据用于进行敲诈。

很显然,黑客技术对网络具有破坏能力。

(一)黑客技术综述

“黑客”一词原指对计算机有着狂热的兴趣和执着的追求,不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统的人。

其概念经常会与“骇客”想混淆,骇客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人,在一般媒体报道中所谓的黑客属于这一类。

1.黑客攻击的目的

(1)进程的执行

攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。

有一种情况是,程序只能在一种系统中运行,到了另一个系统将无法运行。

一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。

即使被发现了,也只能找到中间的站点地址。

在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。

这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。

首先,它占有了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常的长。

另外,从另一个角度来说,将严重影响目标主机的信任度。

因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。

当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。

可能导致目标主机损失一些受信任的站点或网络。

再就是,可能入侵者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。

(2)获取文件和传输中的数据

攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。

(3)获取超级用户的权限

具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。

在UNIX系统中支持网络监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。

(4)对系统的非法访问

有许多的系统是不允许其他的用户访问的,比如一个公司、组织的网络。

因此,必须以一种非常的行为来得到访问的权力。

这种攻击的目的并不一定要做什么,或许只是为访问面攻击。

在一个有许多windows95的用户网络中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。

或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。

但是,这种非法访问的的黑客行为,人们也不喜欢的。

(5)进行不许可的操作

有时候,用户被允许访问某些资源,但通常受到许多的限制。

在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。

在WindowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。

例如网关对一些站点的访问进行严格控制等。

许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。

(6)拒绝服务

同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。

拒绝服务的方式很多,如将连接局域网的电缆接地;

向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;

制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输。

(7)涂改信息

涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。

不真实的或者错误的信息都将对用户造成很大的损失。

(8)暴露信息

入侵的站点有许多重要的信息和数据可以用。

攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。

这样做可以很好隐藏自己。

将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。

2.黑客攻击手段

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;

破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

下面为大家介绍4种黑客常用的攻击手段(小编注:

密码破解当然也是黑客常用的攻击手段之一)。

(1)后门程序

由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。

在程序开发阶段,后门便于测试、更改和增强模块功能。

正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击

(2)信息炸弹

信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。

比如向未打补丁的Windows95系统发送特定组合的UDP数据包,会导致目标系统死机或重启;

向某型号的路由器发送特定数据包致使路由器死机;

向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。

目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

(3)拒绝服务

拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。

作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。

这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。

比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

(4)网络监听

网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

(二)黑客技术与信息战

1.黑客技术现状

黑客技术是Internet上的一个客观存在,对此我们无须讳言。

和国防科学技术一样,黑客技术既有攻击性,也有防护的作用。

黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个Internet的发展一直起着推动作用。

就象我们不能因为原子弹具有强大的破坏力而否认制造原子弹是高科技一样,我们也不能因为黑客技术具有对网络的破坏力而将其屏弃

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2