当前位置: 首页 > article >正文

【网络安全】

黑客入侵

   什么是黑客入侵?

     “黑客”是一个外来词,是英语单词hacker的中文音译。最初,“黑客”只是一个褒义词,指的是那些尽力挖掘计算机程序最大潜力的点脑精英,他们讨论软件黑客的技巧和态度,以及共享文化的传统。这些人为计算机和网络世界而发狂,有趣的问题都会去研究,他们的精神是一般人所不能领悟的。

      但谁都愿意做英雄,慢慢地,有些人打着黑客的旗帜,做了许多不光彩的事。真正的黑客们叫他们骇客(英语单词creaker),认为creaker很懒,不负责任,不够明智。真正的黑客们以他们为耻,不愿和他们做朋友。

      其实,黑客和骇客从行为上看并没有十分明显的界限。她们都入侵网络,破坏系统。但从他们的出发点上看,却有着本质的不同:黑客是为了建立新的网络安全而努力,为了提高技术水平而入侵,免费与自由是黑客的理想,他们的梦想的网络世界是是没有利益冲突、没有金钱交易及完全共享的自由世界;而骇客们为了达到自己的私欲,进行被人的系统大肆破坏。

传输数据的监听和窃取

     网络监听工具是提供给管理员的一类工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也是黑们常用的工具。当信息以文明的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,源源不断地将网上传输的信息截取。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关或远程的调解器之间等。黑客们用得最多的是截获用户的口令。

电子欺骗

    电子欺骗(spoofing)是与为未经授权访问有关的一种威胁。电子欺骗有多种形式和名称,仿冒、身份窃取、抢劫、伪装和WWN欺骗等。

    系统管理员可以在下列击点检测欺骗行为:

    1.带外管理应用程序

    2.带内管理程序

    3.用户到应用程序

    4.设备到设备

    5.设备到光纤网络

    6.交换机到交换机

    对于每一点的身份鉴别,以下四种方法可行:

    1.用户身份鉴别

    2.以太网CHAP实体身份鉴别

    3.CT信息鉴别

    4.光纤渠道DH-CHAP实体身份鉴别

   什么是计算机病毒

    计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒具有独特的复制功能。计算机病毒可以很快蔓延,又常常难以根除。

    计算机病毒的特征                                                               计算机病毒的分类

    1.非授权可执行性                                                               1.按寄生方式分为引导型、文件型、电子邮件型及复合型病毒

    2.隐蔽性                                                                           2.按破坏性分为良型病毒和恶性病毒

    3.传染性

    4.潜伏性

    5.代表性或破坏性

    6.条件触发                            

网络安全防护技术

    网络安全防护,是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

    主要的网络安全技术包括防火墙、加密技术、虚拟专用网技术、安全隔离和入侵监视技术等。

    高级安全保障体系一般实行以下7层安全防护:

     1.实体安全

     2.平台安全

     3.数据安全

     4.应用安全

     5.通信安全

     6.运行安全

     7.管理安全   


http://www.kler.cn/a/410947.html

相关文章:

  • C++设计模式之组合模式中如何实现同一层部件的有序性
  • android 音效可视化--Visualizer
  • 嵌入式系统与单片机工作原理详解
  • 从 Llama 1 到 3.1:Llama 模型架构演进详解
  • Matlab 深度学习工具箱 案例学习与测试————求二阶微分方程
  • 使用LLaMA-Factory微调时的数据集选择
  • 【从零开始的LeetCode-算法】43. 网络延迟时间
  • Spring Boot 3 集成 Spring Security(2)
  • 15 go语言(golang) - 并发编程goroutine原理及数据安全
  • Linux -日志 | 线程池 | 线程安全 | 死锁
  • 自由学习记录(25)
  • 充满智慧的埃塞俄比亚狼
  • 图像分割——区域增长
  • AIGC--AIGC与人机协作:新的创作模式
  • ffmpeg RTP PS推流
  • ESC字符背后的故事(27 <> 033 | x1B ?)
  • 高性能 ArkUI 应用开发:复杂 UI 场景中的内存管理与 XML 优化
  • Android OpenGL ES详解——绘制圆角矩形
  • CGAL CGAL::Polygon_mesh_processing::self_intersections解析
  • AIGC与SEO:如何提升网站流量
  • 从零开始理解JVM:对象的生命周期之对象销毁(垃圾回收)
  • python学习笔记(12)算法(5)迭代与递归
  • 搜维尔科技:TechViz中的手指追踪:触摸并与虚拟物体互动
  • 排序算法2
  • 基于SSM的宠物领养平台
  • 【前端学习笔记】AJAX、axios、fetch、跨域