1.1 黑客、红客及红黑对抗

引入:计算机的出现使程序的自动运行变成了现实,而网络技术的应用使信息成为物质和 能量以外维护人类社会的第三资源。随着计算机应用的普及和Internet的飞速发展,黑客、红客等概念出现,涉及到黑客 与红客之间博弈的红黑对抗引起社会的关注。

1.1.1 黑客与红客

1、黑客

  黑客(hacker):原是正面形象,特指那些技术高超、爱好钻研计算机技术,能够洞察到各
类计算机安全问题并加以解决的技术人员。在这一定义中,黑客不具有恶意破坏计算机系统和扰乱网络正常运行秩序的特征,而是安全的守护者和捍卫者。
  白帽:黑客其中,将挖掘并公开漏洞的黑客称为白帽。
  白帽网站:(如乌云网)供白帽、安全厂商和安全研究者对安全漏洞等问题进行公开和反馈 的网络平台,也是为互联网安全研究者提供学习、交流和研究的平台。
  20世纪90年代,Internet 在中国快速发展,国内一批计算机技术爱好者开始研究安全漏洞,并通过网络分享自己的研究成果,成为第一批黑客群体。之后,随看越来越多的安全漏洞被发现,一些人意识到了其利用价值,买卖漏洞、恶意代码的现象开始在黑客中出现,黑客群体开始向两极分化。以营利为目的的网络攻击行为促使丁黑包广业链的产生和讯行得展,而崇尚分享、自由、开放的最为纯正的黑客精神逐渐走向消亡。
  现在的黑客特指假借名义控制他人计算机的特殊人群,可以祢为通过使用已有工具软件对计算机系统进行攻击和控制的软件黑客(software cracker)脚本小子(script kids)软件黑客和脚本小子继承了骇客的破坏性特征,而缺乏原本黑客应有的高深技术.在现新网络空间中,真正对网络进行破坏的,往往不是那些挖掘并研究源洞的黑客,面是软件单公或脚本小子 如不做特殊说明,所讲的黑客一般是指软件黑客。
  今天的黑客又称为“骇客”(cracker),描述为熟悉计算机操作系统的原理且能够及时发
现和利用操作系统存在的安全漏洞,借此实施非法入侵、窃取、破坏等行为的计算机捣乱分
子或计算机犯罪分子。

黑客(hacker) 和骇客(cracker)的异同
相同点:
  ● 利用掌握的计算机技术在未经授权情况下访问计算机文件或网络
  ● 掌握计算机编程能力
  ● 计算机系统和网络的入侵者
不同点:
  黑客(hacker)         骇客(cracker)
  系统安全守卫者          系统安全破坏者
  工作具有建设性          系统安全破坏者
  掌握计算机编程能力        掌握入侵和扫描工具使用方法,一般不具备计算机编程能力

2、红客

  红客(honker)是信息安全的守卫者,除在技术上具备传统黑客的能力外,还需要具右
“正义感”,能够有效阻止针对计算机系统和网络的破坏行为,确保用尸能够按既定的秩序在
系统中提供或获得服务。红客的本意是维护系统的秩序,减少系统的不安全因素。
  黑客在某种意义上代表着“邪恶”,因此黑客的行为都是在隐蔽环境下进行的。而红客代表的是“正义”,所以红客的行动一般都是公开的,可以充分运用技术和非技术(如法律、法规、管理制度等)手段来捍卫系统的安全。在中国,红色代表着正义、进步和强大,红客除蕴含着技术能力外,还映射着一种正能量和正面精神,即具有正义感、爱国情怀和进取精神的从事网络安全的黑客。
● 信息安全的守卫者
● 具备传统黑客的技术能力
● 具有“正义感”
● 能够有效阻止计算机系统和网络的破坏行为
● 确保用户能够按既定的秩序在系统中提供或获得服务

红客与黑客的区别
红客
  ● 某种意义上代表“正义”
  ● 行为一般都公开
  ● 可以充分运用技术和非技术手段捍卫系统的安全
黑客
  ● 某种意义代表“邪恶” 在隐蔽环境下进行

1.1.2 红黑对抗

  网络空间是继陆、海、空、天领域之后的第五维空间,它是以自然存在的电磁能为载体,人工网络为平台,信息控制为目的的空间。网络空间包括电子系统、计算机、通信网络和其他信息基础设施,通过对信息的采集、存储、修改、交换、分析和利用,实现对物理实体的实时控制,影响人的认知活动和社会行为。网络空间已经成为当前国家最重要的基础设施之一,网络空间安全对抗也成为捍卫国家安全的重要使命。
  网络攻防的实质是网络空间中人与人之间的智力博弈,其表现形式为红客与黑客之间的对抗,即“红黑对抗”。互联网本身是不健壮的,但在设计之初被认为是安全的 红黑对抗是一种正义与非正义之间的斗争。在网络空间中,攻击者与防卫者就是一种矛与盾的关系,矛希望能够刺穿盾,盾则希望能够阻挡矛。信息安全钡域中的红黑对抗就是这样一个互相抗衡、此消彼长的动态过程。红客和黑客连续不断的刚络攻防对抗,导致了网络秩序失去平衡:红黑对抗是伴随着信息技术的发展而不断演进的。
  在教学环节中,网络攻防可通过配置虚拟网络实验环境,在虚拟的,高实时、强交互、网络拓扑结构处于高度不稳定状态的网络中,对基于过程的网络行为分析、网络跟踪、网络主动防御等技术进行研究。通过网络攻击和防御技术时模拟,再现攻击和防御的博弈过程。网络攻防不仅是一种攻击和防御的实施方法,而且可以为网络的可恢复性、灵活性和安全性评估提供技术指导。
  作为应用数学分支之一的博弈论是一套研究智能的理性决策者之间冲突与合作的策略选择理论,而网络空间中的攻防本身就是一种冲突,攻击与防御在方法和技术上的较量归根到底就是攻防双方在决策上的博弈。模型创建是网络攻防的基础,通过建立和分析网络攻防博弈模型,可以评测攻防双方的既定策略,并基于攻防双方的驱动与能力,获得纵深的策略集合甚至是攻防均衡点,使防御方能够基于最小代价获得最大的安全收益,为网络攻防提供理论依据。

网络攻防
➢ 实质是网络空间中人与人之间的智力博弈
➢ 表现形式为红客与黑客之间的对抗,即“红黑对抗”
➢ 红黑对抗是一种正义与非正义之间的斗争
➢ 信息安全领域中红黑对抗是一个互相抗衡、此消彼长的动态过程
➢ 红黑对抗伴随着信息技术的发展而不断演进
➢ 模型创建是网络攻防的基础,通过建立和分析网络攻防博弈模型,可以评测攻防 双方的既定策略,并基于攻防双方的驱动与能力,获得纵深的策略集合甚至是攻防均衡点,使防御方能够基于最小的代价获得最大的安全收益,为网络攻防提供理论依据。