1 / 173

第1章 网络安全基础

第1章 网络安全基础. 指导教师 : 杨建国. 2014年10月30日. 第1章 网络安全基础. 1 .1 网络安全概述 1 .2 网络黑客 1 .3 网络基础 1 .4 网络攻防概述. 网络安全的形成与发展 网络安全概念 网络安全目标 影响网络安全因素 网络安全模型. 1 .1 网络安全概述. 一.网络安全的形成与发展. 计算机网络系统所面临的威胁大体可分为两种:一是针对网络中 信息 的威胁;二是针对网络中 设备 的威胁. 如果按威胁的对象、性质则可以细分为四类: 第一类是针对硬件实体设施 第二类是针对软件、数据和文档资料

ori-dale
Download Presentation

第1章 网络安全基础

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第1章 网络安全基础 指导教师:杨建国 2014年10月30日

  2. 第1章 网络安全基础 • 1.1 网络安全概述 • 1.2 网络黑客 • 1.3 网络基础 • 1.4 网络攻防概述

  3. 网络安全的形成与发展 网络安全概念 网络安全目标 影响网络安全因素 网络安全模型 1.1 网络安全概述

  4. 一.网络安全的形成与发展 • 计算机网络系统所面临的威胁大体可分为两种:一是针对网络中信息的威胁;二是针对网络中设备的威胁 • 如果按威胁的对象、性质则可以细分为四类: • 第一类是针对硬件实体设施 • 第二类是针对软件、数据和文档资料 • 第三类是兼对前两者的攻击破坏 • 第四类是计算机犯罪

  5. 不可控制的自然灾害,如地震、雷击 恶意攻击、违纪、违法和计算机犯罪 人为的无意失误和各种各样的误操作 计算机硬件系统的故障 软件的“后门”和漏洞 • 安全威胁主要来自以下几个方面:

  6. 安全威胁的表现形式 • 伪装 • 非法连接 • 非授权访问 • 拒绝服务 • 抵赖 • 信息泄露 • 业务流分析 • 改动信息流 • 篡改或破坏数据 • 推断或演绎信息 • 非法篡改程序

  7. 心存不满的员工 软硬件测试人员 技术爱好者 好奇的年青人 黑客(Hacker) 破坏者(Cracker) 以政治或经济利益为目的的间谍 实施安全威胁的人员

  8. 潜在的攻击者 竞争对手 黑客政治家 有组织的罪犯 恐怖主义者 政府 雇佣杀手 虚伪朋友 • 不满的员工 • 客户 • 供应商 • 厂商 • 商务伙伴 • 契约者、临时雇员和顾问

  9. 攻击者的水平 杰出攻击者 高级技能攻击者 安全专家 普通技能攻击者 脚本小孩(Script Kiddies)

  10. 1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染——几乎占当时互联网的1/10,造成经济损失近亿美元。1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染——几乎占当时互联网的1/10,造成经济损失近亿美元。 1999年,美国“美丽莎”邮件病毒借助互联网进行了一次爆炸性的转播:每个用户收阅带毒邮件后,病毒立即自动发送50份同样邮件给其他人。几天内,病毒就入侵了全球十万部以上电脑,包括美国政府,军方和企业的电子邮件都不能幸免,造成网络性能严重退化。 2003年1月25日13时15分开始,中国大陆、香港地区、台湾地区、日本、韩国、美国、英国、加拿大、澳大利亚、泰国、马来西亚、菲律宾、印度等全球范围的互联网受到不同程度攻击。其中最严重的韩国几乎全部瘫痪,仅有10%的网络可用。这一事件的罪魁祸首是W32.SQLExp.Worm/蠕虫王病毒 • 严峻的事实——病毒肆虐

  11. 1995年7月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。1995年7月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。 1999年2月,一些手段高明的电脑黑客侵入了英国的军事卫星通信系统,并通过该系统操纵了4颗军用卫星中的一颗,修改了这颗卫星的正常工作内容。 2001年,武汉一黑客通过境外代理服务器,先后入侵武昌区政府、武汉电视台“科技之光”、楚天人才热线、大冶市政府、黄石热线、数字重庆等多家国内网站,修改主页内容、粘贴色情图片、对政府进行政治攻击。 • 严峻的事实——黑客入侵

  12. 1997年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。1997年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。 1999年5月,北约轰炸中国驻南联盟大使馆引发中国红客攻击美国能源部、内政部等网站。 1999年7月,李登辉的“两国论”引发海峡两岸的黑客相互攻击,双方均有损失。 2000年1月,日本右翼的否认南京大屠杀行为引发中国和海外华人黑客多次攻击日本网站。 2001年2、3月间,三菱事件、日航事件、松下事件、教科书事件、《台湾论》等一系列事件引发中国黑客再次攻击日本网站,并将目标扩展到日本的官方网。 2001年4月30日起,由中美“撞机”事件引发,中国红客组织开始大规模反击美国黑客组织挑起的攻击,并于5月8日以纪念两年前“使馆被炸”事件为结束。 • 严峻的事实——黑客大战

  13. 2001年中美黑客大战中,被中国黑客攻破的美国网站的截屏图2001年中美黑客大战中,被中国黑客攻破的美国网站的截屏图

  14. 黄色信息:色情网页、色情链接等 邪教信息:法轮功发布反动、伪科学信息等 宣扬暴力:游戏暴力、如何实施暴力等 政治攻击:民族分裂分子、敌对分子等 虚假信息:经济方面、精神方面、社会方面等 • 严峻的事实——非法信息

  15. 为什么总有人要搞破坏呢?

  16. 国家利益 信息霸权国家对弱势国家信息领域的攻击 信息弱国对信息霸权国家的反击 民族利益 由民族利益的冲突或者民族仇恨的激化,也会导致采用信息技术进行网络窃密或攻击 例如,巴以冲突蔓延至网络、中美黑客大战 经济利益 通过网络攻击可以获取竞争对手的商业秘密,即使不能得到直接的商业信息,也可以通过破坏竞争对手的数据和系统,或者散布虚假信息欺骗对手 • 威胁的成因——利益驱动

  17. 维基解密公布了25万份美国外交秘件,内容系全球维基解密公布了25万份美国外交秘件,内容系全球 美国大使馆幕后交涉及对各国领导人看法等

  18. 破坏技术发展 很多心术不正或有特殊目的的人,总是在研究“破坏技术”或将技术运用到不正当的领域。 保护技术进步 安全技术的发展对于喜好攻击的黑客们看来,无疑是一种挑战和刺激。如何破解最新的安全技术,成为黑客们的挑战目标。 漏洞不断增加 操作系统、数据库系统及各种应用程序代码中存在漏洞的可能性是非常大的,这些漏洞极易被黑客甚至是病毒所利用。 • 威胁的成因——技术驱动

  19. 猎奇心理 有的入侵行为完全出于好奇,并无太多恶意,一般不会造成很大破坏。 争胜心理 对于某些极端的人来说,可能把技术看得很重,沉醉于技术集中于少数精英手中所带来的刺激感。 表现欲望 有些人为了炫耀自己的能力,经常很“卖弄地”进入其它系统,以为这样会很“酷”。 破坏欲望 有些人具有较强的破坏欲望,一旦掺入一些政治目的或其它因素,极容易采取一些极端手段攻击其它系统,造成不可估量的损失。 • 威胁的成因——心理驱动

  20. 威胁来自哪里? Ha Ha Ha 恶意破坏 自然灾害 内部威胁 意识不强 操作不当 滥用职权 软硬件漏洞 内部资源 管理疏漏 内外勾结 信息战争 信息间谍 黑客攻击 信息恐怖 病毒传染 外部威胁

  21. 威胁的形式

  22. 二.网络安全概念 • 计算机安全:是指计算机系统资源和信息资源不受自然和 人为的威胁和损坏,如毁坏、替换、盗窃和丢失等。这些 资源包括计算机设备、存储介质、软件、计算机数据等 • 网络安全:是指网络系统的硬件、软件及其系统中的数据 受到保护,不被偶然的或恶意的原因而遭到破坏、更改、 泄露,使系统连续可靠正常地运行,网络服务不中断。分 为:实体的安全性、运行环境的安全性、信息的安全性 • 信息安全:包括信息系统安全、传播安全和内容安全三方面 内容,要求保障信息的机密性、完整性、可用性、可控性和 不可否认性等

  23. 信息安全各部分研究内容及相互关系如图

  24. 信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图

  25. 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学

  26. 三.网络安全目标

  27. 四.影响网络安全因素 物理因素 防盗、防火、防静电、防雷击、防电磁泄漏 技术因素 控制技术缺陷、控制松紧 管理因素 技术人员要懂攻击手段 用户意识 密码控制、文件管理、程序、邮箱

  28. 五.网络安全模型 1.PDRR模型 PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,即防护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。这4个部分构成了一个动态的信息安全周期

  29. 2.PPDR安全模型 PPDR是美国国际互联网安全系统公司提出的可适应网络安全模型,它包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)4个部分

  30. 风险分析 A 灾难恢复 R 制定安全策略 P 系统防护 A 实时响应 R 实时检测 D 3.APPDRR安全模型 网络安全=风险分析(A)+制定安全策略(P) + 系统防护(P)+实时监测(D) +实时响应(R)+灾难恢复(R)

  31. 定义 历史 国外黑客 中国黑客 攻击步骤 道德与法律 发展趋势 社会工程学 1.2网络黑客

  32. 一.定义 什么是黑客? A:一个美国黑人家庭中的客人 B:一个喜欢对别人说 “嘿” 的人 C:喜欢深更半夜上门来做客的人 D:热心于计算机技术,水平高超的顶级计算机专家

  33. 黑客是这样形容自己的: • 黑客的思维是敏捷的,有着富创造力的头脑和很强的记忆力。 • 通常黑客是刻苦专注的,有很高的工作激情,并在其中享受乐趣,通常把工作当作一种刺激性的消遣而非一份苦差事。 • 黑客们通常乐于助人,并有着团体协作和互相学习的精神。 • 黑客极富感情,往往会有传奇般的恋爱经历或者浪漫故事,他们喜欢有思想有独特见解的人,不喜欢接近虚华的人,并尊敬各种有能力的人。 • 艺高胆大,才高气斗,黑客相对爱好自由,但决不是不受约束胡作非为的人,他们天性上是反对独裁的,所以任何独裁和霸权的行为都会被挑战。

  34. 黑客,Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客们精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。他们通常会去寻找网络中的漏洞,但是往往并不去破坏计算机系统黑客,Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客们精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。他们通常会去寻找网络中的漏洞,但是往往并不去破坏计算机系统 • 入侵者,Cracker,“骇客”,是指那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是,他们以破坏为目的 • 存在的意义:就是使网络变的日益安全完善,然而,也可能让网络遭受到前所未有的威胁

  35. 黑客精神: • 探索与创新的精神:所有的黑客都是喜欢探索软件 程序奥秘的人。他们探索程序与系统的漏洞,在发 现问题的同时会提出解决问题的方法。 • 反传统的精神 • 合作的精神

  36. 黑客守则: 不要恶意破坏任何的系统,这样做只会给你带来麻烦。 不要破坏别人的软件和资料。 不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。 不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 在发表黑客文章时不要用你的真实名字。 正在入侵的时候,不要随意离开你的电脑。 不要入侵或破坏政府机关的主机。 将你的笔记放在安全的地方。 已侵入的电脑中的账号不得清除或修改。 可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。 不要做一些无聊、单调并且愚蠢的重复性工作。 做真正的黑客,读遍所有系统安全或系统漏洞的书。

  37. 中国黑客宣言 中华民族不应该是一个耻辱的名字,但如果连自己的姐妹都保护不了,绝对是中国人的耻辱! 中华民族不应该是一个遭天谴的民族,但如果连自己的姐妹都保护不了,这样的中国人难道不应该遭天谴吗? 中华民族从来就不应该是一个怯懦的民族,舍身取义,宁为玉碎、不为瓦全的丈夫气节自古有之。 一个在特殊的年月中喊得太多太熟悉的口号。是啊!中国人,挺起脊梁,站起来! 不要给世人留下一个中国人软弱可欺、胆小怕事、忍气吞声,钩心斗角、不团结对外的印象,不然的话,中华民族离劣等民族的日子真的不远了! 足球,是一个充满着阳刚之美的运动,然而中国的那帮星星们从来没有在国际大赛上展现过一丁点的中国男人的阳刚之美,有的只是让同胞们胸口犯堵、眼睛发涉、喉头哽咽的最佳素材。所以屡屡会反胜为败,没有眼泪,只有遗憾、只有仇恨! 这批中国人,缺的是一种精神,缺的是一根硬脊梁骨,缺的是一种泱泱大国的霸气。

  38. 中国的黑客们,团结起来,不论你来自大陆、台湾、香港、澳门,还是新加坡、东南亚、欧美,全球各地的华人黑客们,行动起来!这必将成为黑客史上最正义、最光辉灿烂的一页!中国的黑客们,团结起来,不论你来自大陆、台湾、香港、澳门,还是新加坡、东南亚、欧美,全球各地的华人黑客们,行动起来!这必将成为黑客史上最正义、最光辉灿烂的一页! 英国和新西兰的男孩成功侵入印度核弹研究所,以表示对和平的坚决拥护和渴望。身处种族尊严被直接挑衅的中华黄帝的子民,将何以面对那些卑劣的贱民最原始、最凶残的暴行?将何以维护中华民族那日益脆弱的尊严? 作为中国人,我们深爱着我们的祖国和人民。当祖国母亲再次受到帝国主义的侵扰的时候,我们感到无比的愤慨,能说的是:祖国!您需要我们的时候,我们将毫不犹豫的献出一切,包括生命! “书生报国无它物,唯有手中笔作刀!”还好,我们有智慧,我们有电脑,我们有Internet! “风萧萧兮易水寒,壮士一去兮要凯旋!”出发的号角已经吹响,自古男儿扬名在疆场,让我们在这网络的天地中攻城略地,给轻视中国、污辱中国人的劣等暴民迎头痛击! 以暴制暴,方不坠我中华上国之威名! 中国人当然是世界上最优秀的人种,华夏文明终将普照全球,我坚信。

  39. 黑客归宿: • 我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。现在在网络上很难见到三十岁以上的老黑客了,许多黑客一般在成家以后都慢慢的在网络上“消失”了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐的脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不象以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有极少数是职业黑客,有很多还是业余的,他们做事等花大量的时间和精力是没有报酬的。所以当他们上些年纪以后“退出江湖”是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术

  40. 二.历史 20世纪60年代初,MIT的人工智能实验室,黑客初显身手 1987,美国联邦执法部门指控17岁高中生赫尔伯特·齐恩闯入美国电话电报公司的内部网络和中心交换系统。齐恩是美国1986年“计算机欺诈与滥用法案”生效后被判有罪的第一人。他因为自己在BBS中吹嘘自己攻击过AT&A而或罪

  41. 1988,康奈尔大学的22岁研究生罗伯特·莫里斯(Robert Tappan Morrisgeek)向互联网上传了第一个“蠕虫”病毒 • 1991,海湾战争时期,荷兰少年侵入国防部的计算机,修改和复制了一些非保密的与战争有关的敏感情报。 • 1998,美国国防部宣布黑客向五角大楼网站发动了有史以来最大规模、最系统性的行动,打入了许多政府形非保密性的敏感电脑网络

  42. 2000年2月,黑客采用“拒绝服务式”攻击,使数家世界顶级互联网站(雅虎、亚马逊)陷入瘫痪2000年2月,黑客采用“拒绝服务式”攻击,使数家世界顶级互联网站(雅虎、亚马逊)陷入瘫痪 • 2001年4月,中美黑客大战随着中美撞机事件的发生而开始,并在5月1日左右达到高峰

  43. 三.国外黑客 1.约翰·德拉浦: 当时AT&T(美国电话电报公司)实现了一项被称为“长途直拨”(DDD,Direct Long Distance Dialing)的革命性的新设想。DDD允许用户不经帮助就能在家庭电话机上拨打一组数字来连接遥远的城市或大陆,一连串快速的、可听见的音调向系统发出交换信息和费用信息,从而可以自动产生连接而无需接线员的介入。德拉浦对此表现出来了极大的兴趣,甚至可以说是达到了疯狂的程度。 目前的状况:约翰开了他自己的安全公司。他最近还在开发 "Crunchbox"。 "Crunchbox"是一个防火墙系统,它能抑止电脑病毒的传播。

  44. 2.史蒂夫·乔布斯: • 乔布斯年轻的时候,他听说嬉皮高人约翰·德拉浦发现一种能盗打免费长途电话的招数:当地一种麦片盒里作为奖品的哨子能产生2600赫兹的音频,用这个哨子向电话听筒吹声,就能激活侵入长话系统的“蓝匣子”。乔布斯马上与沃兹尼亚克着手开发了“蓝匣子”,并以现金150美元或者分期付款300美元的价格向同学大量出售,直到被警察抓到才停手。乔布斯因此被“追加”为IT历史上老牌黑客之一

  45. 3.米切尔·卡普尔: • 野人与基督,恰恰就是自由软件的精神领袖卡普尔的双重属性:他既是当今专有(私有)商业软件领域野蛮的颠覆者,又是无数程序员和用户心目中神圣的自由之神。 • 在他的理论下,用户彼此拷贝软件不但不是"盗版",而是体现了人类天性的互助美德。对卡普尔来说,自由是根本,用户可自由共享软件成果,随便拷贝和修改代码。他说:"想想看,如果有人同你说:'只要你保证不拷贝给其他人用的话,我就把这些宝贝拷贝给你。'其实,这样的人才是魔鬼;而诱人当魔鬼的,则是卖高价软件的人。"可以断定,进入世纪末,软件业发生的最大变革就是自由软件的全面复兴。在自由软件的浪潮下,软件业的商业模式将脱胎换骨,从卖程序代码为中心,转化为以服务为中心。 • 有人说,卡普尔应该算是世界上最伟大,软件写得最多的程序设计师。但是,卡普尔真正的力量,还是他的思想。因此,他最欣赏的英雄是南非的曼德拉。

  46. 4.李纳斯·托沃兹: • Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。李纳斯本人看起来就像一名学生,而不像道士。他房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到电话插座的导线,这是通向互联网的256K的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励 • 与很多其他黑客不同,托沃兹行事低调,一般很少评论商业竞争对手(例如微软)产品的好坏,但坚持开放源代码信念,并对微软等对手战略大为不满

  47. 5.凯文·米特尼克(Kevin Mitnick),: • 凯文·米特尼克(Kevin David Mitnick,1963年美国洛杉矶出生),第一个被美国联邦调查局通缉的黑客。有评论称他为世界上“头号电脑骇客”,曾成功入侵北美防空指挥系统,其传奇的黑客经历足以令全世界为之震惊。现职业是网络安全咨询师,出版过《欺骗的艺术》,《入侵的艺术》两本书 • 十条安全建议: • 备份资料 • 选择很难猜的密码 • 安装杀毒软件,并让它每天更新升级 • 及时更新操作系统 • 不用电脑时候千万别忘了断开网线和电源 • 在IE或其它浏览器中会出现一些黑客钓鱼 • 在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据 • 安装一个或几个反间谍程序,并且要经常运行检查 • 使用个人防火墙并正确设置它 • 关闭所有你不使用的系统服务 • 保证无线连接的安全

  48. 6.罗伯特·莫里斯: • 1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为"蠕虫"的电脑病毒送进了美国最大的电脑网络--互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的"机密文件",利用这些口令欺骗网络中的"哨兵",长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。短短12小时内,已有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,不计其数的数据和资料毁于这一夜之间。造成一场损失近亿美元的空前大劫难

  49. 四.中国黑客 1.中国黑客的起源(1994年-1996年) • 那个时期是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了。但是在那个年代,电脑还是一件非常奢侈的电子用品,而互联网对于大众来说更是一个陌生的名词,我们只有在专业性极强的书刊中能够找到与网络相关的名词,而那些上网的群体也多数为科研人员和年轻知本家。各地电脑发烧友最大的乐趣就是COPY那些小游戏和DOS等软件类产品,盗版对我们来说还是一个陌生的名词,对于广大计算机用户来说,COPY就是正版的一种传播方式。一个全新的小软件就几乎是我们计算机的全部生命与理解,而对于这些窃客来说能够COPY到国外的最新产品是他们最大的荣幸,那一张张的小软盘中承载了中国黑客最初的梦想。也正是从那个时期起,雷军等众多我们现在熟知的人从这里引领起中国软件与互联网业发展的浪潮

  50. 在那个中国网络最为朦胧的岁月里,大多数玩家操作着比9600 Bits/s的小猫,在最为原始的网络上奔驰。那不是我们现在传统意义上的Internet,而是最为初级的BBS站,一种依靠拨电话号码直接连接到BBS服务器上的方式来交流。他们上的最多的是中国惠多网,而非Internet。足球和软件加解密成为最热门的话题,注册码的交换让许多人乐此不疲。更多的BBS方式的服务器在全国各大城市出现,软件的交换破解成为最为热门的话题,单单一套Linux就能够卖到1200元。那个时代的玩家现如今均已成为了驰骋互联网的风云人物,有些名字我们不得不提起: • 周志农-自然码发明人,开创大自然BBS站。 • 马化腾(Pony Ma)-滕讯公司总裁,中国惠多网第一批网友。 • 求伯君-金山公司总裁,开创西线和西点BBS站。 • 罗依(Roy Luo)、钟东(Dr.Arab)、潘德强…… • 这些我们熟悉或者不太熟悉的人们,在那个年代,以他们特有的方式进行着中国网络人特殊的梦,也以他们的方式孵化出中国第一代黑客的雏形-窃客。

More Related