Algorithm 版 (精华区)
发信人: Lerry (戒网·学习), 信区: Algorithm
标 题: 算法的网络应用——前言
发信站: 哈工大紫丁香 (2001年12月07日12:59:52 星期五), 站内信件
前言
1999年7月6日《参考消息》:
【英国〈星期日电讯报〉7月4日文章】题:克林顿下令通过“电脑破坏行动”来推
翻塞尔维亚领导人(记者 菲力普·舍卫尔 萨沙·尼科利茨 朱利叶斯·斯特劳斯)
克林顿总统已经命令美国政府的电脑黑客冲破障碍,查到米洛舍维奇在外国银行里
的存款,并抽走他隐藏的财富,这是美国中央情报局旨在推翻南斯拉夫总统秘密计划的
一部分。
这一有争议的行动计划是克林顿上周批准的共有6点内容的一揽子秘密计划的部分内
容。华盛顿政界和情报界一些高级人士反对这一行动计划。
虽说2日晚上有5000多人在诺维萨德举行反米洛舍维奇的最新一次集会,但是,贝尔
格莱德的反对派内部四分五裂促使华盛顿亲自出马,发起旨在推翻米洛舍维奇的“电脑
破坏” 行动。去年,五角大楼为海、陆、空增添了电脑空间,作为第四战区,并建立了
一个主管情报战事务的机构。
美国中央情报局认为,米洛舍维奇在其执政的10年期间向希腊、塞普路斯和俄罗斯
银行转移了数以百万计英镑的钱财,因此得在这些银行进行调查。但是,一些情报官员
担心,对塞尔维亚领导人米洛舍维奇数以百万计钱财采取这样的行动会对美国产生不利
的后果,一些独立的黑客会向华盛顿的敌人出售他们的技术,从而使华盛顿的计算机系
统成为他们进行破坏和非法抽取钱款的目标。
另外,此举在政治上也引起人们的关切和担心,这会影响到希腊和俄罗斯的主权,
美国的外交官们在美俄两国就科索沃问题发生争执后刚刚在两国之间重新架起桥梁。
单是这条新闻,或许并没有给你太多的感想。但如果同时,把中国驻南斯拉夫大使
馆被轰炸的事件联系在一起,或许会促使你更深层次地来分析这条新闻。
南斯拉夫无奈地从科索沃撤军,是因为军事力量,特别是当代高科技军事力量的薄
弱,所以受到了欺负。同样,由于信息技术的落后,南斯拉夫又受到了欺负。随着信息
时代的到来,信息技术越来越显得重要,信息技术也能影响一个国家的安全。入侵总统
银行帐号只是信息战争的小手段,如果利用各种技术,破坏一个国家的各种计算机网络
,绝对会使这个国家的商业经济,国家安全受到影响。信息技术为军事战争开辟了另外
一个战场。如果一个国家的信息技术落后,同样会受到侵略。
我国驻南斯拉夫大使馆被轰炸,里面或多或少有点我国的军事力量不是很强大的因
素在里面。那么如果,信息技术也大大落后与别国,是不是也存在国家安全问题。
回想一下5-60年代,我国自行研制两弹一星时的情形。这些巨大成就为当时我国立
足于世界提供了什么样的支持。从那时侯起,没有哪一个国家敢小看我们中国的力量。
民族信息产业应该放到一个很重要的战略地位。过去是原子弹,氢弹,现在应该是
高速计算能力,应该是现代化信息生产能力。
如果我们的各种计算机系统用的是进口的CPU,进口的操作系统,进口的办公软件,
是不是到时候会被别人牵着鼻子走呢。
我们要象那些为两弹一星做出贡献的老科学家们一样,努力创造,发展民族信息产
业。也希望民族信息产业能实现现代化,面向世界,大踏步走出去,屹立于世界。
(作者以前工作在一个高科技军事单位,为有幸能和这些为祖国争光的老前辈们同
处一室而感到高兴。这些前辈的默默无闻的奉献精神,关心爱护年轻人的成长的胸怀,
一直深深地印在我的脑海里。)
另外一个结论就是,我们应该正视黑客技术。
由于媒体的炒作,有关黑客的新闻给大众造成了一种对黑客技术不屑一顾,认为黑
客是一类卑鄙下流的人的情况。有的商业公司甚至抓住大多数人不懂计算机技术这一特
点,歪曲这些技术,误导大众,从而大赚其钱。
其实,黑客技术并不下流,也并不深奥。相反,黑客技术是网络安全技术的一部分
。或者就可以认为就是网络安全技术。从反面说就是黑客技术,从正面说就是网络安全
技术。
这种技术被不法之人用了,当然要遭到谴责。但如果因为这种技术会引来犯罪而不
准研究和介绍,也是不正确的。我们应该推广介绍这些技术,这样才能使我们对网络安
全有更深的理解,从更深层次地提高网络安全。
我们要善用这种技术,加强这些技术的研究。
本书试图对各种网络安全技术(黑客技术)进行介绍,分析原理和提供基本实现方
法。
要想对网络安全技术有一个很深的研究,必须具备一些必要的知识。本书的前三章
提供了一些操作系统,编程方法,网络协议和网络编程等基本概念。为以后各章打下良
好的基础。在操作系统一章中介绍了Linux上的编程。因为Linux操作系统对网络通信做
了很好的支持,而且带了gcc编译器和gdb调试器,是最佳选择。在Linux上编写的C程序
可以很短小,代码执行效率也很高。第二章介绍了TCP/IP协议。对IP和TCP的数据包格式
作了简单的介绍。另外将了TCP连接的三次握手。许多威胁网络安全的技术都是对协议的
弱点的攻击。第三章介绍了网络编程。因为,在测试一个网络是否安全的时候,通常需
要编个程序来完成一个特殊的测试工作。
接下来是介绍根据TCP/IP协议进行的攻击。IP地址欺骗和TCP/IP协议攻击都是根据
协议的弱点进行。
接下来的几章介绍了进行攻击的方法。Sniffer一章介绍了Sniffer的工作原理,通
过利用sniffer,能收集到许多有用的信息。端口扫描一章除了介绍一些常用的网络命令
外,还介绍了端口扫描的几种技术。通过端口扫描也能收集到相当丰富和有用的信息。
口令破解一章讲解了口令破解器的工作机理。口令破解是侵入一个系统的比较常用的方
法。特洛伊木马是侵入系统后留下的后门,为以后能再进入目标系统做准备。随后,介
绍了缓冲区溢出攻击方法。这通常也很常用,很重要的攻击方法。书中对它的原理作了
较为详细地介绍。
再下来对攻击步骤作了一个总结,并介绍了怎样入侵Windows NT。对前面介绍的方
法的综合利用做了介绍。
最后,介绍了计算机病毒的原理和防范以及Perl语言。
在每章,为了对某个原理进行介绍,在原理介绍后,基本上还提供一些简单的源代
码程序。这里的程序大多数是由C写的Linux程序。
由于作者不是专业人士,水平有限,同时成书仓促,书中错误相当多。希望能得到
批评指正,以便将来整理得更好。书中所有内容都来自Internet,只是略微加工整理。
本书的最终目的是想让大家正确看待黑客技术,说明黑客技术并不是象许多媒体描述的
那样高深莫测。
此书仅作抛砖引玉之用。
--
不在乎天长地久,就怕你从来没有!
※ 来源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: 天外飞仙]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.480毫秒