中国网络伪黑客现象初探

【摘要】随着我国互联网普及,网络上充斥着各类黑客组织,攻击网站、传播病毒,危害极大。本文从黑客及伪黑客的定义入手,剖析伪黑客的特点及盛行的原因,从黑客的成长之路反证伪黑客假借黑客之名混淆视听危害社会的本质,提醒青少年认清事实迷途知返。

【关键词】伪黑客 黑客

一、黑客与伪黑客的定义

对网络黑客的定义我认为要从技术层面、行为层面、心理层面、经济层面四个方面进行考虑。从技术层面讲必须精通计算机技术,包括TCP/IP网络协议,JAVA,ASP/JSP,操作系统原理,数据库,软件算法等,密切跟踪系统漏洞、熟练各类攻防技术及工具;从行为层面讲主要利用掌握的黑客技术有选择的进行网络攻击、制造网络病毒或木马,破坏计算机和网络安全;从心理层面讲黑客的主观心理以炫耀技术为主,在实施攻击行为后并没有意识到对社会造成多大的损害;从经济层面讲大多数黑客不以盈利为目的。

黑客从专业人士角度看是对网络及软件系统有着丰富、深刻认识,既有理论又有实战经验的“精英”。黑客是为了网络而生存,技术永远是黑客心中的第一,黑客永远追求最高和最尖端的技术并达到狂热的程度,黑客是其他人给的评价,而不是自封的。如最早编写网络蠕虫病毒的莫里斯就是个狂热的黑客,曾侵入美国军方系统。

所谓伪黑客即仅掌握了基本的网络攻防手段和工具,能侵入设防级别低的系统或有明显漏洞的网站,自认为是网络黑客的一群“计算机爱好者”,甚至是一群只知皮毛知识的夸夸其谈者。

二、伪黑客的特点

伪黑客有以下几个特点:

(1)             在群中夸夸其谈,炫耀技术

加入一个和黑客技术有关的群,总会遇到这类伪黑客,介绍曾侵入何网站,新发现什么工具可以用,但对侵入技术的原理不清楚,也不从未编写过侵入工具。

(2)             愤青、喜好组织攻击行动

每当遇到一个特殊的“事件”,例如奥运火炬巴黎受阻,台湾黑客攻击腾讯网等,总有那么一群人叫嚣着要“报复行动”,各群发帖子公布攻击时间,然而却无法组织真正的攻击行动,最后不了了之。

(3)             唯利是图,以牟利为目标

部分木马的编写者将产品卖给网站牟利或以工具偷取游戏币、装备进行贩卖。

三、黑客的成长之路

黑客的成长是需要时间和一定环境的,目前中国社会的浮躁情绪和生存压力已很难培养出优秀的黑客,所以伪黑客盛行就不奇怪了。

(1)             艰苦的学习是黑客成长的必经之路

作为一名黑客首先是计算机专业本科所有课程必须全部学一遍,包括:离散数学、数值分析、组合数学等数学科目,计算机组成原理,数字电路、数据结构等专业基础科目及程序设计、软件工程、数据库原理等专业课,学完这些至少要两年时间。

作为一名黑客操作系统的理论、设计、实战必须精通。主流三种操作系统UNIX、LINUX、WINDOWS是必学的,《UNIX环境高级编程》、《Linux内核源代码分析》是必看的。

作为一名黑客数据库原理与设计和网络原理也是必知必会的内容。ORACLE的博大精深、MS SQL的精巧设计、TCP/IP协议、防火墙原理等也是必知必会的。

仅仅这些内容没有三年的艰苦学习是不可能掌握的。

(2)             良好的素质的黑客成长的必备条件

高智商是肯定的,尤其是数学基础,逻辑缜密、思维活跃,没有这个条件自学计算机专业书籍是自讨苦吃。同时需要耐得住寂寞、头脑冷静,这样在实战中才能心如止水。

(3)             良好的物质条件的黑客成长的补充条件

黑客不必为生计发愁、即使不富裕也应是有着稳定的工作,衣食无忧,这样才能保障能专心研究技术,同时也不用考虑写什么工具卖钱的问题。

四、伪黑客盛行的原因

中国网民的数量居世界第一,接近3亿,互联网的普及给伪黑客盛行提供了沃土。具体分析有以下原因:

(1)             速成之法风靡网络

百度一下“黑客”有数以万计的文章,黑客网站、黑客组织数以千计,会使用几个工具,租个空间,起个XX基地的名字,一个“黑客组织”就诞生了;看两篇SQL注入的文章,下两个工具,搜几个网站(当然是不知名的小网站),如法炮制的攻击一下,碰巧凑效,俨然以黑客自居,在群里大肆吹嘘,一个“黑客”就诞生了。网上收罗一堆文章,下载一堆软件,复制粘帖,一本“黑客教程”就诞生了。

速成之风反映了当下的社会浮躁形态,出名要趁早,网络造星的推波助澜,对青少年有极大的诱惑性,为满足其虚荣心,投身各类伪黑客组织,各类伪黑客由此产生了。

(2)             利益驱使铤而走险

随着互联网普及、计算机成为城市家庭普通的电器,网游、网上购物日益受到大众的接受,盗窃网络虚拟货币、网游装备贩卖就成为部分组织牟利的手段。利用木马、病毒赚钱的“黑客经济”产业链条已经在初步形成,部分青少年通过下载病毒制造机或木马生成器将改造后的病毒或木马注入网站,引诱用户访问,在受感染的“肉机”上植入木马,在一般用户根本察觉的情况下偷偷记录用户的输入信息,比如QQ密码、网络游戏账号、网上银行卡账号等,并将这些信息直接发送到黑客手中,给用户带来直接经济损失。网上快速致富的“神话”又刺激更多的不明是非的青少年加入到这样的组织中。

五、危害及预防措施

网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性比一般的传统犯罪大得多。不仅造成网络阻塞、网页访问错误,扰乱正常的办公、生活秩序,而且由于网络盗窃造成用户的直接经济损失。

要做到网络防伪黑客攻击和教育青少年远离不良组织,需要从以下几方面着手:

1.加强网络监管。消除网络不良信息,杜绝黑客教程、黑客软件等在网络的传播,净化网络环境[1]。

2. 加大技术防范力度,依靠有效的反黑技术手段,安装木马查杀软件、防病毒软件、防火墙软件、定期对网站进行漏洞扫描,阻止恶意程序入侵。

3. 加强网络道德法规的宣传教育。加强对青少年网络道德、网络安全和网络法规教育,引导上网和如何利用网络获得需要的知识[1],同时对网络犯罪行为进行有效打击。

参考文献

[1]孙铁成. 对网络黑客现象的哲学思考[J].职业圈,2007,(10).

[4]蒋文保,范勇.评价网络黑客现象[J].自然辩证法通讯,2001,(1).

〔注〕作者系国家高级程序员、系统分析师,IT行业10年从业经验,主要研究工程管理信息化方向。

中国网络伪黑客现象初探相关推荐

  1. 揭秘中国网络虚假新闻“制造器”,看传播者如何操纵操纵大众舆论?

    本文讲的是揭秘中国网络虚假新闻"制造器",看传播者如何操纵操纵大众舆论?,目前越来越多的人使用并依赖互联网,互联网已经跟我们生活越来越密切,大量的信息通过互联网不断的飞速传播,其重 ...

  2. 两项基于网络的“黑客”技术

    两项基于网络的"黑客"技术 软件开发和测试中网络环境迁移和数据分析 1   导读 关于智能路由器的这两项技术的介绍,想想还是搞个比较有噱头的标题才能吸引人进来细看的.本文确实是介绍 ...

  3. 2022-2028年中国网络直播行业深度调研及投资前景预测报告

    [报告类型]产业研究 [出版时间]即时更新(交付时间约3个工作日) [发布机构]智研瞻产业研究院 [报告格式]PDF版 本报告介绍了网络直播行业相关概述.中国网络直播行业运行环境.分析了中国网络直播行 ...

  4. Google十大真理带给中国网络公司的启示

    Google作为全世界市值最高的网络公司之一,缔造了不仅仅属于互联网的神话,她的丰功伟绩就连用竞争对手百度的引擎也可以搜到几万条,自然是不需要多说.我们更关注的是什么深邃的东西让他们如此与众不同?Go ...

  5. 湖北摧毁中国规模最大黑客培训网

    (武汉讯)据当地媒体报道,中国湖北省公安部门摧毁了一个中国规模最大黑客培训网站--"黑鹰安全网",主要犯罪嫌疑人李某.张某已被依法逮捕. 去年4月,湖北省黄冈与麻城公安局网络安全大 ...

  6. 国外安全公司称99%的中国网络犯罪分子通过QQ和微信沟通

    国外安全公司之前对网络犯罪分子常使用的即时通讯工具做了一番调查调研.作为网民大国,中国自然也引起了他们的兴趣.网络安全公司Flashpoint表示,99%的中国网络犯罪分子通过大众即时通讯工具沟通,例 ...

  7. 数据解读 | 中国网络小说出海:老外也逃不开屌丝逆袭的套路

    作者 | 钟黛 来源|DT财经 2014年,美国人凯文·卡扎德因为失恋自暴自弃,甚至开始服用药品导致身体状况亮起红灯.但仅仅半年后,他就彻底摆脱了毒瘾.因为他在一个叫作"WuxiaWorld ...

  8. 2022-2028年中国网络出版产业投资分析及前景预测报告

    [报告类型]产业研究 [出版时间]即时更新(交付时间约3个工作日) [发布机构]智研瞻产业研究院 [报告格式]PDF版 本报告介绍了网络出版行业相关概述.中国网络出版行业运行环境.分析了中国网络出版行 ...

  9. 参加第二届中国网络营销行业大会会议记录

    前两天参加了巨推网举办的2016年第二届中国网络营销行业大会,大家都知道现在各种大会都充斥着广告,然而此次大会却少了很多广告,有了很多干货值得大家关注. 网络营销行业大会,到底什么是营销呢?营销是链接 ...

最新文章

  1. 使用selenium设置firefox不加载图片增加加载速度提高爬虫效率
  2. querySelector
  3. MySQL存储过程和函数(一)
  4. 整合看点: DellEMC的HCI市场如何来看?
  5. makefile 无法工作_什么是Makefile,它如何工作?
  6. python静态方法和类方法的区别_python中类的静态方法和类的类方法
  7. PowerShell全自动分配CPU
  8. 毕业设计项目,微博语料情感分析,文本分类
  9. hackrf+portapack 组装上手体验记录
  10. mysql新闻管理系统表_《新闻管理系统》数据库设计_参考答案.doc
  11. 统一社会信用代码及其校验规则
  12. 计算机专业面试 英文,计算机专业面试英文自我介绍
  13. 中国悍马“猛士”登场,国产电动车为啥掀起了硬派越野风?
  14. EF 之 System.InvalidOperationException
  15. HTML特效推荐,超级惊艳 10款HTML5动画特效推荐[转]
  16. Web3.0入口-MPC钱包和智能合约钱包
  17. PCIe扫盲系列博文连载目录
  18. 爆料:2999 元 的 Redmi K40 Pro 搭载骁龙 888,K40 搭载未发布次旗舰芯片
  19. 二级题库(C语言)------ 第三套题
  20. 职称以考代评学院考计算机吗,软考与职称的关系,软考是以考代评,不用另外再去评审...

热门文章

  1. c语言对称矩阵的压缩存储_C++实现对称矩阵的压缩存储 | 术与道的分享
  2. Android中的多点触控(装载)
  3. java 表达式 日期加减_jdk8获取当前时间|时间加减|java8时间格式化|时间处理工具|时间比较|线程安全的时间处理方法...
  4. 收集一些网页模板/素材的网站
  5. 网狐、6878、EWIN后台管理员帐号密码 对应数据库表
  6. JUNIPER 升级
  7. VAE中重参数化技巧
  8. Golang读写锁读锁重复获取的问题
  9. 微信支付商户API 证书的用途及生成API安全证书的方法(仅退款、撤销订单时需要)
  10. JVM介绍与知识脉络梳理