2021-05-07

黑客入侵

  • 今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客”的本来含义却并非如此。一般认为,黑客起源于20世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热衷于解决一个个棘手的计算机难题。
  • 60、70年代,“黑客”一词仍极富褒义,从事黑客活动意味着对计算机网络的最大潜力进行智力上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷。
  • 人们把这部分主观上有恶意企图的人称为“骇客”(Cracker) ,试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。
  • 脚本小子(script kiddie)指那些完全没有或仅有一点点黑客技巧,而只是按照指示或运行某种骇客程序来达到破解目的人。脚本小子是利用他人所编辑的程序来发起网络攻击的网络闹事者。他们通常不懂得攻击对象的设计和攻击程序的原理,不能自己调试系统发现漏洞。他们冒充黑客,而实际的计算机知识远远不如黑帽黑客。
  • 黑客"入侵”三部曲

    预攻击:进行信息搜集和隐藏自身。

    攻击:进行口令猜解、社会工学、网络钓鱼、漏洞攻击。

    后攻击:维持权限,持续监听。

     

信息时代的威胁

谈到信息时代的威胁,其中信息时代的安全威胁就不得不提,我们现在所处的时代其实是信息时代的裸奔时代

1、网络威胁的主要来源:

2、如何理解“网络安全”的内涵


       目前并没有关于信息时代网络安全的确切定义,我们可以列举被它涵盖的问题来充实这一概念的内涵。网络安全首先包含“矛”与“盾”两个方面,一方面是攻击活动,例如信息战、网络犯罪和网络恐怖主义等;另一方面是自卫活动,例如信息保障和关键信息基础设施保护(CIIP)。这两个方面的共同点在于:它们都与信息基础设施相关。信息基础设施不仅包括相对容易掌握的物理设施,例如宽带网络、计算机、电视、电话等,也包括了同样重要的非物质的、难以捕捉的(网络)成分,如基础设施中流动的信息和内容,以及据此产生的知识和提供的服务。因此,将信息时代网络安全威胁限定为虚拟攻击或事故并不正确,针对信息基础设施的攻击有可能是物理的,当然也可能来自网络的黑客工具。


3、网络威胁具有不确定性


       要真正了解关键基础设施面对网络攻击时的脆弱性,就需要一个更详细的评估,包括测评每一个目标设施的冗余、正常故障率和响应率,核心功能对公共网络的接入程度,以及临界操作时的人力控制、监控和干预水平等。但这种评估往往不太容易实现,除了难以获得数据以外,评估困难还因为单靠数据并不能创造临界条件。基础设施或服务的临界值永远不可能靠经验数据提前测量,只能在危机发生以后,以规范流程进行事后获取。
       网络威胁是难以理解和证实的,对这种威胁的分析方法需要建立在建设性心态和主观本体论之上。有效的分析方法应当关注关键行动者们怎样达成共识,并确定什么才是需要他们共同应对的安全威胁,而不是假设威胁是普遍存在并且客观可测量的。要理解信息革命对国际关系和安全的影响,关键要看政策制定者和专家们怎样看待技术环境的特点,以及它对国际安全的影响。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值