双面美女
作者:小静123 | 分类:灵异 | 字数:43.7万
本书由笔趣阁签约发行,版权所有侵权必究
53头脑风暴(2)
3.53头脑风暴(2)
热烈的掌声响起……李力的话,促使与会者深思。
鉴于大家对网络黑客的不甚熟悉,对黑客侵入防火墙的手法不甚了解,李力讲完后,计算机专家桩平为大家做了一堂生动的黑客及其黑客技术的讲座……
桩教授在防火墙技术与防范黑客的对策上研究比较超前,是国内知名学者。
“作为21世纪的年轻警察,想必大家在警官学校都学过网络安全的基本知识。”他说。
桩教授是个个子矮小的小老头。一头白发,背有些微驼。满脸皱纹。但皮肤很白。如果走在大街上,很难有人会把他和知名计算机专家联系起来。可见,人不可貌相,海水不可斗量……专家的含金量在于他的大脑,而不是他的颜值。
“黑客,是非法用户或敌对势力。他们利用窃听、篡改、截获等各种技术手段,危害信息系统的安全行为。当今,随着科技进步,新时期网络黑客的手段狡猾异常,对网络的入侵和攻击,已成为网络不安全的最大问题所在。”桩教授说。
“下面,我们首先回顾一下黑客的传统攻击方法……”说着,桩教授打开笔记本电脑,通过大屏幕,打出了几行字:
利用人性弱点,极力获取目标系统的敏感信息,通过盗取密码,伺机进入E-mail、手机、电话等进行攻击或搜集有用信息……
通过搜集目标主机及其相关设施、管理人员信息,掌握攻击目标的有效方法……
利用受害方系统漏洞或缺陷进行的攻击……
直接对主机进行攻击。常见有猜口令,对主机种植木马病毒……
把木马病毒植入到主机的BIOS 芯片中,攻击防火墙、防病毒软件等,致使其瘫痪……
“比如,最近有个黑客,攻击了一辆装有先进的汽车操作系统,他输入给这辆汽车一些指令,入侵汽车专用操作系统后,使一辆正在行驶中的汽车熄火、刹车失灵,进而引发了交通事故,导致司机受重伤……”桩教授说。
“黑客还会利用虚拟机环境进行攻击,其方法也是五花八门……”桩教授说。
“目前,在黑客攻击中,利用无线技术入侵网络,进行攻击是最常见的。”桩教授接着说。
“无线通信技术,主要包括手机、无线传感网络技术、蓝牙技术、红外技术和监控设备等。网络黑客们会借助无线通信窃听和截获用户和企业的信息和机密,侵犯其隐私权,使得无线网络管理趋于复杂化,这也是近年来网络纠纷案中最多的例子。”桩教授说。
接着,他向大家举了一些例子:
某年轻夫妇为了确保住家安全,在家里每个房间都安装了监控摄像……不想,有个黑客无意中闯入这家监控设备,不仅偷窥,还将女主人洗澡穿衣的隐私画面,发到了网上……
某国银行,由于黑客入侵监控设备,植入木马病毒,致使所有监控不起作用,进而使一伙银行抢劫犯,偷走了大量的现金……