知名百科  > 所属分类  >  其他科技   

计算机黑客

计算机黑客,(简称:黑客)是指专门研究和发现计算机和网络漏洞的计算机爱好者。根据黑客的目的和行为,可以将其分为三种类型:白帽黑客、灰帽黑客和黑帽黑客。黑客对计算机有着狂热的兴趣和执着的追求。他们不断研究计算机和网络知识,发现计算机和网络的漏洞。

qwbaike.cn

黑客在网络上的攻击手段和方法多种多样,一般可以归纳为以下两种模式:密码入侵攻击和工具攻击。无论如何,黑客的恶意行为确实是一种犯罪行为,参与此类活动的人可以根据多项法律被起诉。对于那些心怀不轨,出于某种恶意目的强行闯入他人系统或干扰他人网络,并利用其知识做损害他人权益的事情的人,正确的英文名称是Cracker,翻译为hacker,也称为入侵者。

www.qwbaike.cn

Famous Encyclopedia String

目录

起源发展 编辑本段

黑客起源于20世纪50年代麻省理工学院的实验室。当时,麻省理工学院(MIT)率先开发了“分时系统”,使学生第一次拥有了自己的计算机终端。不久之后,麻省理工学院的学生中出现了一大批计算机狂热分子。他们称自己为“黑客”,即“肢解者”和“破坏者”,这意味着他们将彻底“肢解”和“粉碎”主机的控制权。在麻省理工学院早期的校园俚语中,“黑客”的意思是“恶作剧”,尤其是一种巧妙而熟练的恶作剧。在上世纪六七十年代的日本,“黑客”一词意义非凡。它被用来指那些独立思考和遵守法律的电脑成瘾者。他们超级聪明,致力于计算机,从事黑客活动,无意自由探索计算机的智能潜力。 qwbaike.cn

到20世纪60年代中期,黑客文化已经蔓延到美国的其他校园和商业领域。第二代黑客的代表人物理查兹·德尔曼后来成为国际自由软件运动的领袖,打破了软件私有财产的概念。20世纪70年代,计算机爱好者组装微型计算机的热潮催生了第三代黑客,他们在自制计算机俱乐部推动了个人计算机革命。随着时代的发展,计算机和网络不再是黑客研究技术的唯一空间,但黑客群体仍然存在,新一代黑客以更加多元化的价值观出现。

www.qwbaike.cn


https://www.qwbaike.cn

麻省理工学院的“黑客”属于第一代,他们开发了大量的实际应用程序。这些早期的黑客为后续技术的发展奠定了基础,例如ARPANET项目。同时,他们还发起了许多软件开发运动,并逐渐形成了今天的开源文化。黑客行为源于这一小部分人强烈的求知欲。入侵计算机并破坏或窃取信息对他们来说意味着“违反规则”。 Famous Encyclopedia String

Famous Encyclopedia String

文化发展

早期的黑客痴迷于网络和计算机的新兴技术,也想知道自己的能力。20世纪60年代中期,起源于麻省理工学院的“黑客文化”开始影响美国其他校园,并逐渐渗透到商业领域,黑客开始进入或建立计算机公司。1983年,贝尔实验室的丹尼斯·里奇和肯·汤姆森在小型计算机PDP-11/20上编写了UNIX操作系统和C语言。UNIX是小型计算机上的一流开放操作系统。1985年,麻省理工学院的理查德·斯托尔曼发起成立了自由软件基金会,成为国际自由软件运动的精神领袖。这一时期的黑客打破了软件是私有财产的观念,他们都是第二代“黑客”的代表。

Famous Encyclopedia String

行为进化

后来,黑客行为发生了巨大变化。20世纪70年代,在个人电脑普及之前,黑客攻击主要局限于企业和大学环境中常见的大型机。1970年,约翰·达帕尔在“嘎吱船长”的麦圈盒子里发现了这个口哨玩具,口哨声音可以开启电话系统,从而免费拨打长途电话。苹果乔布斯和沃兹尼亚克还制作了一个“蓝盒子”,并成功侵入了电话系统。1975年,爱德华·罗伯茨发明了第一台微型计算机——牛郎星。美国很快出现了计算机业余爱好者在车库组装微型计算机的热潮,人们组织了一个“自制计算机俱乐部”交流组装计算机的经验。以家酿计算机俱乐部为代表的第三代黑客发起了一场个人电脑革命。

Famous Encyclopedia String

20世纪80年代,个人电脑(PC)开始流行,每个用户都使用经典操作系统的副本。黑客们很快意识到,只要他们成功攻击了一台个人电脑,就可以将攻击传播到世界各地。1988年,罗伯特·莫里斯制造了“蠕虫”事件,美国国防部不得不切断军事网络与ARPA-NET之间的物理连接。蠕虫和病毒的作者开始将注意力转向个人计算机领域,计算机病毒感染的案例日益增加。

Famous Encyclopedia String

Famous Encyclopedia String

随着黑客技术和创造力的不断提升,他们的攻击力量也越来越大。1993年,NCSA推出了首款网络浏览器Mosaic。1995年,俄罗斯黑客列文从银行窃取了370多万美元并被判刑。同年,著名黑客凯文·米特尼克被捕。早期的黑客攻击是混乱的,有些是出于恶作剧,有些是出于恶意攻击。2001年4月4日,美国的一些黑客组织攻击了中国的一些网站,如政府、企业、教育、科研和电信网站。特别是在中美撞机事件发生后,中国的一些黑客组织发起了网络反击。就这样,它引发了一个历史性的事件——中美黑客战争。

Famous Encyclopedia String

Famous Encyclopedia String

21世纪初,黑客活动开始从简单的恶作剧演变为恶意活动。DoS攻击使公司无法连接到互联网,从而影响股价并造成财务损失。随着处理信用卡交易的网站越来越多,这些网站的后台数据库已成为主要攻击目标。随着计算机犯罪法的出台,入侵网站不再像以前那样有吸引力了。虽然他们可以在朋友面前炫耀,但这不会产生任何经济利益。随着电子商务的发展,黑客技术以高价获得,犯罪集团组织犯罪,利益敌对的国家开始使用互联网作为攻击路线。 https://www.qwbaike.cn

Famous Encyclopedia String

现状趋势

随着时代的发展,计算机和网络已经演变为商业经济、通信、游戏、娱乐和政治宣传的新阶段,不再是黑客简单研究技术的空间。传统黑客也随着计算机领域环境的巨大变化进入了历史,但黑客群体并没有消亡,新一代黑客以更加多元化的价值观出现在我们面前。 Famous Encyclopedia String

尽管媒体经常报道各种网络安全攻击,其中一些攻击引起了公众的注意,但只有少数人采取了行动。每次黑客事件被曝光后,只有一小部分肇事者被逮捕,最终因网络犯罪被起诉的人就更少了。无论如何,黑客行为确实是一种犯罪,参与此类活动的人可以根据多项法律被起诉。此外,攻击的数量、频率和严重性与日俱增,并将随着技术和手段的发展而继续增加。

Famous Encyclopedia String


Famous Encyclopedia String

2023年,黑客已经成为一个特殊的社会群体,具有鲜明的个性,往往带有反社会或反传统的色彩。黑客非常重视团队合作精神。欧美等国家有很多完全合法的黑客组织。黑客经常举行黑客技术交流会,互相学习,提高技术水平。因此,黑客现象不是一个简单的技术现象,而是一种文化和社会现象。

Famous Encyclopedia String


Famous Encyclopedia String

黑客类型  编辑本段

白帽黑客

白帽黑客是指通过渗透测试识别网络安全漏洞、为政府和组织工作并获得授权或认证的黑客。他们还提供针对恶意网络犯罪的保护,也被称为道德黑客或网络安全专家。他们通常是学术研究人员或计算机安全顾问,他们在法律许可下攻击指定的系统以进行安全测试,发现可能的安全漏洞并帮助用户解决各种安全问题。白帽黑客通常有明确的道德规范,通常受雇于大公司以改善公司内部网络中的安全漏洞。 Famous Encyclopedia String

黑帽黑客

“黑帽黑客”一词自1983年以来一直很流行,采用了safe cracker的解释,并将其理论化为犯罪和黑客的混合体。黑帽黑客是指非法使用黑客技术并利用系统漏洞实施网络攻击的黑客。他们在法律允许的范围外攻击家庭电脑、商业服务器和政府网站,以获取他们感兴趣的信息和数据并控制对方的电脑。此外,他们还会为了个人利益和商业利益非法入侵他人的计算机系统和网络系统,并进行攻击和破坏。他们无视道德和法律,当他们发现漏洞时,他们不会告诉相关企业修复它们,而是直接攻击或宣传它们。 Famous Encyclopedia String

灰帽黑客

灰帽黑客是指那些了解技术防御原理并有实力突破这些防御的黑客。他们对道德和法律一无所知,白帽黑客和黑帽黑客都有。尽管他们的技术实力往往超过大多数白帽和黑帽,但灰帽通常不会被大型企业雇用。他们往往将黑客行为视为一种爱好或义务,希望通过他们的黑客行为警告他人一些网络或系统漏洞。但有时,他们会通知公司并同时宣传该漏洞,以使所有黑客都知道该漏洞的存在,并给恶意黑客或黑帽黑客以可乘之机。

Famous Encyclopedia String

攻击模式 编辑本段

黑客在网络上的攻击手段和方法多种多样,一般可以归纳为以下两种模式:密码入侵攻击和工具攻击。密码攻击是最早也是最原始的黑客攻击,通过获取的密码入侵目标系统,获得对目标的远程控制。工具攻击借助一些现成的黑客工具和软件直接攻击目标,破坏对方的系统和重要数据。

Famous Encyclopedia String

攻击流程

侦察:攻击者被动地收集受害者的信息,以确定潜在的切入点。这包括非交互式信息收集和探索性接触。

Famous Encyclopedia String

扫描:攻击者利用侦察阶段的信息主动收集更多数据,以识别目标系统中的弱点。

Famous Encyclopedia String

权限的植入和提升:攻击者试图利用发现的漏洞来获得和增强访问权限。
Famous Encyclopedia String

渗透:攻击者在获得高权限后可以访问受保护的资源和数据。
Famous Encyclopedia String

访问扩展:攻击者安装工具以在将来再次访问受害者的系统。

Famous Encyclopedia String

实施攻击:攻击者实施最具破坏性的攻击,例如删除或修改关键配置文件

Famous Encyclopedia String

清除痕迹:攻击者可以通过修改日志文件和其他活动记录或安装恶意软件来清除所有痕迹。这使得追踪攻击者并防止他们发动进一步攻击变得困难。

Famous Encyclopedia String

黑客文化 编辑本段

黑客文化是黑客在从事黑客活动时所拥有的思想、价值观和信仰、传统习俗、行为、道德规则和行为准则的复杂整体组合。反技术中心与反技术权威:20世纪五六十年代,IBM垄断计算机技术形成“计算机技术中心”,导致黑客在反垄断中反对“信息技术中心”的霸权。这种反叛意识是后现代“去中心化”思想的体现。著名的黑客文化捍卫者埃里克·雷蒙德(Eric Raymond)曾这样描述黑客的责任:“无论你在哪里发现这样的权威,你都应该抵制它们。在他们看来,网络世界中没有一种技术是最先进的,也没有所谓的统一“技术中心”,没有绝对的权威。”

Famous Encyclopedia String

开放和自由:互联网天然的开放和自由,催生了黑客文化。黑客在网络中追求自由,探索不受正式约束的计算机自由的可能性。他们将自由视为一种精神追求,致力于构建一个自由无限、信息共享的网络技术空间。这种追求不仅使黑客获得了最大的自由,还促使人们将平等和自由的理念应用于实践,促进世界更加开放,提供更多获取信息的机会。

Famous Encyclopedia String

Famous Encyclopedia String

创造力:黑客文化的核心特征是创造力,他们渴望通过创造来展示自己的价值。在黑客世界中,学习资源是一起创建的。黑客通过自由的技术创造活动追求卓越,分享创造成果,将编程视为挑战和乐趣,致力于解决技术和软件难题。 qwbaike.cn

https://www.qwbaike.cn

从骑士精神到数字罪犯:随着互联网技术的快速发展,现代黑客文化已经从人文背景演变为工具理性。今天的黑客已经从“侠客”演变为“数字罪犯”,黑客文化的传播存在扭曲,这导致反政府组织的出现,他们恶意攻击政府机构和系统。同时,黑客所倡导的网络自由超越了现实伦理的自由范畴,对现实伦理的责任也产生了巨大影响。

Famous Encyclopedia String

Famous Encyclopedia String

防范对策 编辑本段

渗透试验:渗透测试是一种模拟黑客攻击的安全评估方法,旨在发现目标系统的弱点和风险。渗透测试可以分为三种类型:黑盒、白盒和秘密。根据测试范围的不同,可分为内网、外网和网间三种模式。渗透测试的过程一般包括攻击前、攻击中和攻击后三个阶段,涉及信息收集、漏洞利用、痕迹移除等操作。渗透测试可以帮助管理人员了解自己的网络安全并采取有效的保护措施。

计算机黑客计算机黑客
Famous Encyclopedia String

屏蔽IP地址:屏蔽IP地址是最有效的方法。网络管理员一旦发现可疑的IP地址应用程序,就可以通过防火墙屏蔽相应的IP地址,使黑客无法再连接到服务器。但是,这种方法有很多缺点,例如许多黑客使用的动态IP,也就是说,他们的IP地址会发生变化,其中一个地址将被阻止。只要普通IP被更改,服务器仍然可以被攻击,高级黑客可能会伪造IP地址,这可能会阻止正常用户的地址。 https://www.qwbaike.cn

防火墙:所谓“防火墙”是指将内部网与公共接入网(互联网)隔离的一种方法,实际上是一种隔离技术。防火墙是两个网络通信时实施的一种访问控制措施。它可以允许您“同意”的人和数据进入您的网络,同时将您“不同意”的人和数据拒之门外,最大限度地防止网络中的黑客访问您的网络,并防止他们更改、复制和破坏您的重要信息。防火墙通常是软件和硬件的结合。它基于这样一个事实,即受保护的网络具有明确定义的边界和服务,并且大多数网络安全威胁来自外部网络。它通过监控、限制和改变穿越“防火墙”的数据流,尽可能地将受保护网络的信息和结构与外部网络屏蔽开来,实现网络的安全保护。

Famous Encyclopedia String

攻击检测:对于防范黑客攻击而言,如果能够在黑客攻击的早期发现他们的行踪并阻断黑客攻击的过程,那么攻击造成的损失将大大减少。网络攻击检测通常用于发现黑客攻击。网络攻击检测的基本假设是任何可检测的网络攻击都有异常行为,因此网络攻击检测主要检测网络中的异常行为。根据检测异常网络行为的方法和位置的不同,可以形成不同的攻击检测方案。 Famous Encyclopedia String

附件列表


0

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。

如果您认为本词条还有待完善,请 编辑

上一篇 网站404页面    下一篇 NFC移动支付

同义词

暂无同义词