欢迎光临112期刊网!

试论“黑客”

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:黑客作为一个特殊的社会群体已经越来越受到了社会的关注;本文从黑客的产生说起,简要地论述了黑客的群体特点;肯定了它们在计算机发展所作出的巨大贡献;论述了黑客这一群体在演化过程中出现的群体分化,论述了黑客和骇客在本质上的区别;特别提出黑客在现代战争中所扮演的重要角色;本文也对黑客群体未来的发展提出了展望。

关键词:黑客;计算机;骇客;入侵;系统;战争
  提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,他们一门心思地破译各种密码,来无影去无踪地打入政府、企业或他人的计算机系统。2011年5月21日,美国军火巨头洛克希德—马丁公司信息系统遭遇黑客袭击,今年以来,不少军火商、安全公司以及美国政府实验室均遭遇黑客袭击。在此之前,索尼、谷歌和EMC的网络也曾遭遇黑客入侵。安全专家表示,任何企业或政府机构要想创建一个不被黑客入侵的安全网络几乎是不可能的。据不完全统计,目前全世界每20秒就有一起黑客事件发生。仅美国每年因此造成的经济损失就高达100多亿美元。据美国联邦调查局统计,一起刑事案件的平均损失是2000美元,而一起计算机犯罪的平均损失则为50万美元;美国一年因计算机犯罪所造成的损失高达75亿美元。而且目前这个数字还在呈上升趋势。德国一位专家写道:“在未来的时代里,只有黑客能改变这个世界的所有秩序,无论是经济秩序,还是军事秩序。”因此一些专家声称目前在全世界黑客文化正在迎来“繁荣与鼎盛”时期。
  黑客(hacker),源于英语动词hack,意为“劈,砍”。hacker原意是指用斧头砍材的工人,在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧,后被引申为“干了一件非常漂亮的工作”。 在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人”。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题;他们大都是程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在。他们近乎疯狂地钻研更深入的电脑系统知识并乐于与他人共享成果,为推动计算机的发展起了重要的作用。那时候,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
  “黑客”一词原来并没有丝毫的贬义成分;他们破解系统或者网络基本上是一项业余嗜好,通常是出于兴趣,而非为了赚钱或工作需要。六、七十年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷;他们智力超群,通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统,对电脑全身心投入。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开创了个人计算机的先河,提出了“计算机为人民所用”的观点;他们是电脑发展史上的英雄。直到后来,少数人怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据;他们是为了自己的私利而制造麻烦的具有恶意行为特征的人(他们其实是“Cracker”),这群人慢慢玷污了“黑客”的名声。“黑客”才逐渐演变成入侵者、破坏者的代名词。其实,在业界看来,hacker与cracker(一般译为骇客,有时也叫“黑帽黑客”。 )是分属两个不同世界的族群;他们的基本差异在于黑客是有建设性的而骇客则专门搞破坏。 对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程;毕竟,使用工具是体现别人的思路,而编写程序才能体现自己的想法。一句话,“编程实现一切”。而对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们也许不会编程,不知道入侵的具体细节。还有另一种人介于黑客与骇客之间,他们试图破解某系统或网络以提醒该系统所有者的系统安全漏洞;这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。但是现在大众一般都不太去严格做区分,从信息安全的角度来说,“黑客”的普遍含意还是特指对电脑系统的非法侵入者。
  从发展趋势看,黑客正在不断地走向系统化、组织化和年轻化。黑客对新鲜事物都很好奇,这点和小孩子很相似。黑客年龄一般在10余岁到30岁之间,其中有许多未成年的小孩。如美国号称“世界头号计算机黑客”的Kevin Mitnick,13岁迷上计算机,15岁闯入“北美空中防务指挥系统”;英国的Mathew Bevan,14岁侵入英国的电信公司;我国呼和浩特市一个10岁的初中生破译了该市通信公司的系统管理员的账号等等。国际著名的网络安全研究机构报告指出:“黑客行为正在全世界范围内流行,少年黑客越来越多,犯罪人员低龄化已成为计算机犯罪的突出特点。黑客行为已经变成了一种可供那些超级网虫们娱乐休闲的新方式。一方面可以用来炫耀他们的技能,二来他们能够从破坏中获得巨大的快感。仅从这两点来看,这和别的休闲方式并无本质区别。”黑客行为正成为美国青少年最流行的休闲娱乐方式;美国一些青少年行为专家认为:“黑客行为中所表现出的技术魔力、创造性、投入与奉献感以及青少年对社会的不满、反叛以及与社会的疏离,都是黑客行为在青少年中流行的原因。”。目前黑客已成为一个特殊的社会群体;在欧美等国有不少完全合法的黑客组织;黑客甚至定期召开会议,进行黑客技术交流会,如每四年在荷兰举行一次的Hack - Tic会议,每年在纽约举行的“2600公文”,在拉斯维加斯举行的DefCon会议和在加利福尼亚的Lake Tahoe举行“黑客大会”。2005年12月,美国第八届计算机黑客大会在著名的赌城拉斯维加斯举行。此次名为DEFCON8.0的黑客大会聚集了来自世界各地的5000名电脑黑客高手。
  有人预言,“以后的战争可能是一场没有痛苦的,计算机操纵的电子游戏”。在以后进入的信息战争时代,大部分的战争将都会是兵不血刃的战争。在这 样的战争中,直接的参战人员将不仅仅是单纯的军事人员,而是汇集大量的高科技人才,如电子专家、通信专家、计算机专家、信息工程专家等,他们很可能成为未来战争的主角。信息战的本质就在于通过夺取信息权而达到“不战而屈人之兵”, 而黑客将在其中充当非常重要的角色。在信息战争的三个基本环节(信息获取、信息传递、信息处理和利用)中以五种基本手段(侦查反侦察、干扰反干扰、破坏反破坏、摧毁反摧毁、控制反控制)进行反复较量,夺取制信息权。对黑客的利用,美国又一次走在了世界的前列。据美国媒体报道,目前黑客大会已成为五角大楼招募“网络战士”、以及美国联邦调查局等政府机构招募愿为政府效力“高人”的最佳渠道。近几年来,出席黑客大会的美国政府工作人员几乎占据总出席人数的一半,甚至一些大会的工作人员就效力于国家安全局或其他政府部门。科研评论员理查德·蒂姆说:“我去五角大楼发表讲话的时候,发现听众里有三分之一的人都是我在黑客大会上认识的。”五角大楼很早以来就决定“以黑制黑”,对电脑黑客中的高手进行“招安”,准备在未来战场上发动一场没有硝烟的“黑客大战”。为此,美军情报人员经常深入各类黑客组织,摇身变成一些黑客大会的列席听众。目前,美军战略司令部与国家安全局正着力增强信息战特种部队的功能,使其有能力随时向敌方网络发动“不见血”的攻击。美国战略司令部官员在参议院武装力量委员会上作证时承认,这支名为“网络战联合功能构成司令部”的秘密部队堪称世界上最强大的“黑客部队”。近年来,美国不断加强网络攻防的演练,出动频率显著上升。这些“超级黑客”的主要目标就是渗入敌方网络系统窃取绝密数据,甚至不断尝试向对方网络内置入绝密程序,以便自动寻找并摧毁敌方指挥控制系统,从而使其既无法调兵,也不能发射导弹。现在,美国军方每年进行一次“网络防御”项目演习,由国家安全局的电脑专家充当“黑客杀手”负责进攻,西点军校、空军学院、海军学院和陆战队学院的专业人士进行防御,以研究美军网络安全可能存在的漏洞。安全专家也指出,由于美国自身同样大量依靠电脑网络体系,如果贸然发动“黑客战”,很可能引火烧身,导致自己的电脑体系也同时遭到来自敌人的毁灭性袭击。
  所以,不论是在人们日益依赖计算机网络的今天还是在未来世界战场上,黑客亦正亦邪的身份都将人们的生活和社会发展中扮演着重要的角色;我们除了要防范少数不良黑客(骇客)对信息系统的破坏和入侵以外,更重要的应该是做好黑客这个群体的正面引导,使其回归技术本质,站在计算机技术的前沿,不断的推动计算机技术向前发展。现在,有很大部分的黑客在23岁以后都“改邪归正”,转行做安全人员就是一个很好的发展方向。
参考文献:
[1]余磊 《信息安全战》东方出版社 2010.4
[2]王绍斌、王昭顺 《信息系统攻击与防御》电子工业出版社 2007.10
[3]赵泽茂、吕秋云、朱芳 《信息安全技术》西安电子科技大学出版社 2009.2
[4]韦文思、徐津 《信息安全防御技术与实施》电子工业出版社 2009.6
[5]张基温 《信息系统安全教程》清华大学出版社 2007.7 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238587.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学