正在加载图片...
2019/2/25 1.6黑客与网络安全(补充) ·黑客技术与网络安全技术密不可分。计算机网络对抗技 术是在信息安全专家与黑客的攻与防的对抗中逐步发展 ·在1960和1970年代,“黑客”一词极富褒义。早期 起来的。黑客主攻,安全专家主防。如果没有黑客的网 的原始黑客代表的是能力超群的计算机迷,他们 络攻击活动,网络与信息安全技术就不可能如此快速的 发展。 奉公守法、从不恶意入侵他人的计算机,因而受 到社会的认可和尊重。 ·黑客一词是英文Hacker的音译。一般认为,黑客起源于 1950年代麻省理工学院的实验室中,他们是热衷于解决 技术难题的程序员。在1950年代,计算机系统是非常昂 ·早期黑客有一个精神领袖一凯文·米特尼克。早 贵的,只存在于各大高校与科研机构中,普通公众接触 不到计算机,而且计算机的效率也不是很高 为了最大 期黑客奉行南共喜,制新6◆作帕黑毒普种。 限度地利用这些昂贵的计算机,最初的程序员就写出了 然而,现在的“黑客”已经失去了其原来的含义。 一些简洁高效的捷径程序, 这些程序往往较原有的程序 虽然也存在不少原始意义上的黑客,但是当今人 系统更完善,而这种行为便被称为Hack。Hacker指从事 们听到“黑客”一词时,大多数人联想到的是那些 Hack行为的人。 以恶意方式侵入计算机系统的人。 核具空全厚0日 信意金全导1 黑客的三类行为特征 怎样才算一名黑客? ·根据黑客的行为特征可将其分成三类: ·一个黑客首先需要在技术上得到大家的认可,在 ·“黑相子黑客"Black hat Hacker)、“白解子黑客White hat 某项安全技术上拥有出众的能力,才能算是个黑 Hacker)和“灰相子黑客Gray hat Hackes). 客。此外,还需要具备自由、共享的黑客精神与 ①“帽子黑客“是指只从事破坏活动的黑客,他们入侵他人系 正义的黑客行为。 蕃华密春蒌密腴李头焚拉制他人计算机,传播蟠虫病 ②“白帽子客”是指原始器瓷,一般不入侵他人的计算机系统 统也只为了进行安全研究,在安全公司和高校存 在不少这类黑客: ·总的来说,要成为一个黑客是须是技术上的行家 @“灰相子黑客"指那些时好时坏的鼎客。 界且热表于解决问题,能无偿地帮助其他人。 ·骇客是“Cracker'”的英译,是Hacker的一个分支,主要倾 向于软件破解、加密解密技术方面。在很多时候Hacker 与Cracker在技术上是紧密结合的,Cracker一词发展到今 天,也有黑相子黑客之意。 轨息变全导 纳息空全甲 黑客行为道德规范 黑客行为道德规范(续) ·真正的黑客拥有自己的职业道德,格守自己的行 (3)解功其孢黑容 为规范,他们有着自己圈内的游戏准则,总结起 来有如下几条: ·器锦鑫全餐寵翦盥警预热瓷蓖罢發余壁第副龔蓝雲。 (1)不吨夜远行★海行为 ·真正的黑客很少从事攻击行为,每当找到系统漏洞并 (④)文春地藏一整力所机及的事情 入侵时,会很小心地避免造成损失,并尽量善意地提 醒管时或帮系终打好安全补丁。他们不会随便攻击个 ·黑客都以探索漏洞与编写程序为乐,但在圈内,除此之 人用户和站点。 限影李买裤欧种镇摄然的意薛 外还有很多其他的杂事, (2)公开自已的作品 情都需要人做,但并非有趣。所二以,那些花费大量精 ·一般黑客们所编写的软件等作品都是免费的,并且公 力,义务地为网友们整理FAQ、写教程的黑客以及各大 开逐代码,黑客们的作品不带任何商业性质,真正地 黑客站点的站长,他们都付出了大量的时间和精力,是 做到了开源共享。 值得尊敏的。 n 122019/2/25 12 1.6 黑客与网络安全(补充) • 黑客技术与网络安全技术密不可分。计算机网络对抗技 术是在信息安全专家与黑客的攻与防的对抗中逐步发展 起来的。黑客主攻,安全专家主防。如果没有黑客的网 络攻击活动,网络与信息安全技术就不可能如此快速的 发展。 • 黑客一词是英文Hacker的音译。一般认为,黑客起源于 1950年代麻省理工学院的实验室中,他们是热衷于解决 技术难题的程序员。在1950年代,计算机系统是非常昂 贵的,只存在于各大高校与科研机构中,普通公众接触 不到计算机,而且计算机的效率也不是很高。为了最大 限度地利用这些昂贵的计算机,最初的程序员就写出了 一些简洁高效的捷径程序,这些程序往往较原有的程序 系统更完善,而这种行为便被称为Hack。Hacker指从事 Hack行为的人。 信息安全导论01 67 • 在1960和1970年代,“黑客”一词极富褒义。早期 的原始黑客代表的是能力超群的计算机迷,他们 奉公守法、从不恶意入侵他人的计算机,因而受 到社会的认可和尊重。 • 早期黑客有一个精神领袖—凯文•米特尼克。早 期黑客奉行自由共享、创新与合作的黑客精神。 然而,现在的“黑客”已经失去了其原来的含义。 虽然也存在不少原始意义上的黑客,但是当今人 们听到“黑客”一词时,大多数人联想到的是那些 以恶意方式侵入计算机系统的人。 信息安全导论01 68 黑客的三类行为特征 • 根据黑客的行为特征可将其分成三类: • “黑帽子黑客”(Black hat Hacker)、“白帽子黑客”(White hat Hacker)和“灰帽子黑客”(Gray hat Hacker)。 ① “黑帽子黑客”是指只从事破坏活动的黑客,他们入侵他人系 统,偷窃系统内的资料,非法控制他人计算机,传播蠕虫病 毒等,给社会带来了巨大损失; ② “白帽子黑客”是指原始黑客,一般不入侵他人的计算机系统, 即使入侵系统也只为了进行安全研究,在安全公司和高校存 在不少这类黑客; ③ “灰帽子黑客”指那些时好时坏的黑客。 • 骇客是“ Cracker”的英译,是Hacker的一个分支,主要倾 向于软件破解、加密解密技术方面。在很多时候Hacker 与Cracker在技术上是紧密结合的,Cracker一词发展到今 天,也有黑帽子黑客之意。 信息安全导论01 69 信息安全导论01 70 怎样才算一名黑客 ? • 一个黑客首先需要在技术上得到大家的认可,在 某项安全技术上拥有出众的能力,才能算是个黑 客。此外,还需要具备自由、共享的黑客精神与 正义的黑客行为。 • 总的来说,要成为一个黑客必须是技术上的行家 并且热衷于解决问题,能无偿地帮助其他人。 信息安全导论01 71 黑客行为道德规范 • 真正的黑客拥有自己的职业道德,格守自己的行 为规范,他们有着自己圈内的游戏准则,总结起 来有如下几条: (1)不随便进行攻击行为 • 真正的黑客很少从事攻击行为,每当找到系统漏洞并 入侵时,会很小心地避免造成损失,并尽量善意地提 醒管时或帮系终打好安全补丁。他们不会随便攻击个 人用户和站点。 (2)公开自已的作品 • 一般黑客们所编写的软件等作品都是免费的,并且公 开源代码,黑客们的作品不带任何商业性质,真正地 做到了开源共享。 信息安全导论01 72 黑客行为道德规范(续) (3)帮助其他黑客 • 网络安全包含的内容广泛,没有哪个人能做到每一方面 都精通,真正的黑客会很热心地在技术上帮助其他黑客。 (4)义务地做一些力所能及的事情 • 黑客都以探索漏洞与编写程序为乐,但在圈内,除此之 外还有很多其他的杂事,如维护和管理相关的黑客论坛、 讨论组和邮件列表,维持大的软件供应站点等,这些事 情都需要人做,但并非有趣。所一以,那些花费大量精 力,义务地为网友们整理FAQ、写教程的黑客以及各大 黑客站点的站长,他们都付出了大量的时间和精力,是 值得尊敬的
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有