当前位置 - 무료 법률 상담 플랫폼 - 법률 문의 - 학생이 스마트 소켓을 발명하다

학생이 스마트 소켓을 발명하다

해커 < P > 해커 (hacker) 는 창의적인 방법으로 지적 한계에 도전하는 것을 좋아하는 사람, 특히 컴퓨터 프로그래밍이나 전기 공학과 같은 관심 분야입니다. < P > 해커는 최초로 영어 hacker 에서 유래했고, 초기에 미국에 있던 컴퓨터계는 좋은 뜻을 가지고 있었다. 하지만 언론 보도에서 해커라는 단어는 종종 소프트웨어 해커 (software cracker) 를 가리킨다. 해커라는 단어는 원래 컴퓨터 기술에 열광하는 수준 높은 컴퓨터 전문가, 특히 프로그래머를 가리킨다. < P > 하지만 오늘날까지 해커라는 단어는 컴퓨터를 이용해 파괴나 못된장난 행위를 전문적으로 하는 사람들을 지칭하는 데 사용되고 있다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커) 이 사람들에 대한 정확한 영어 명칭은 Cracker 이고, 어떤 사람들은' 해커' 로 번역된다. < P > 해커와 해커의 근본적인 차이점은 해커들이 건설하고 해커들이 파괴한다는 것이다. < P > 해커라는 단어는 일반적으로 < P > 프로그래밍 언어에 대해 충분히 알고 있어 오랜 생각 없이 유용한 소프트웨어를 만들 수 있는 사람입니다. < P > 악성 (일반적으로 불법) 이 프로그램, 시스템 및 네트워크 보안을 해독하거나 파괴하려고 시도하는 사람. 이러한 의미는 종종 자격을 갖춘 해커 (1) 에게 심각한 문제를 일으키며, 언론에서는 이 사람들을' 해커' 라고 부를 것을 제안한다. 때때로 이 사람들은' 검은 모자 해커' 라고도 불린다. < P > 시스템 또는 네트워크를 해독하여 시스템 소유자에게 경고하려는 시스템 보안 취약점입니다. 이 사람들은 종종' 백모 해커' 나' 익명객' 또는' 홍객' 이라고 불린다. 이러한 사람들 중 상당수는 컴퓨터 보안 회사의 직원이며, 완전히 합법적인 상황에서 어떤 시스템을 공격한다. < P > 지식이나 추측을 통해 프로그램을 수정 (종종 좋음) 하고 프로그램 용도를 변경 (또는 향상) 하는 사람.

' 스크립트 아이' 는 해킹 기술이 전혀 없거나 전혀 없는 사람들을 의미하며, 다만 지시에 따라 해킹 프로그램을 실행하거나 실행하여 해킹 목적을 달성한

유명 해커

Richard Stallman-1971 년 미국으로 채용된 전통적인 대형 해커를 말한다

Ken Thompson 과 Dennis Ritchie 는 벨 연구소의 컴퓨터 과학 운영 그룹 프로그래머입니다. 두 사람은 1969 년 유닉스 운영체제를 발명했다.

John Draper (카차 선장, Captain Crunch 로 알려짐)-플라스틱 호루라기로 무료 전화

Mark Abene (Phiber Optik 으로 알려짐) 을 발명한 미국 전역의 수많은 청소년들을 고무시켰다. P>Kevin Mitnick-- FBI 수배자 명단에 오른 최초의 해커. < P > Kevin Poulsen-Poulsen 은 199 년 로스앤젤레스 지역 KIIS-FM 방송국으로 진출한 모든 전화선을 성공적으로 통제하여 이 방송국이 주최하는 수상 청취자 게임을 수상했다. < P > Vladimir Levin-이 수학자는 러시아 해커 단체인 사기 시티은행을 이끌고 천만 달러를 배포했다.

Steve wozniak 은 애플 컴퓨터의 창립자 중 한 명이다.

tso tumu shimomura–1994 년 당시 가장 유명한 해커 Steve Wozniak 의 은행 계좌를 돌파했다. < P > Linus Torvalds–핀란드 헬싱키 대학교 컴퓨터학과 학생이었던 1991 년 유명한 Linux 커널을 개발했습니다. < P > Johan Helsingius-헤르센유스는 1996 년 자신의 작은 상점을 폐쇄한 후 세계에서 가장 인기 있는' penet.fi' 라는 익명 회신 프로그램을 개발해 그의 번거로움이 이어지기 시작했다. 그중에서 가장 비참한 것은 sceintology 교회가 penet.fi 사용자가 인터넷에 교회의 비밀을 올린 후 핀란드 경찰이 1995 년에 그를 수색한 후, 나중에 그가 이 회신 절차를 봉쇄했다고 불평하는 것이다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 전쟁명언)

tsu tomu shimomura-그가 미테닉을 잡았기 때문이라는 것을 기억할 수 있다. < P > 에릭 레이몬드-에릭 레이몬드는 컴퓨터계에서 활발히 활동하며 다양한 컴퓨터 시스템 개발에 종사하고 있습니다. 한편, Eric Raymond 는 자유 소프트웨어의 개발과 보급에 더욱 열중하고 있으며, 문장 작성, 연설, 자유 소프트웨어 운동의 발전을 적극적으로 추진하여 자유 소프트웨어에 큰 기여를 했습니다. 그가 쓴' 대성당과 장터' 등 문장, 자유소프트웨어계의 고전적인 미문이다. 웹경사는 이 문장 영향으로 소스 코드를 개방하기로 결정하고 브라우저를 자유소프트웨어 대가족의 중요한 일원으로 만들었다. < P > 1. 해커란 무엇인가 < P > 해커가 되기 전에 해커가 무엇인지 알아야 한다 < P > 해커권에서 hacker 라는 단어는 의심할 여지 없이 긍정적인 의미를 지닙니다. 예를 들어 system hacker 는 운영 체제의 설계 및 유지 관리에 익숙합니다. Password hacker 는 사용자의 비밀번호를 찾는 데 능숙하며, computer hacker 라면 컴퓨터에 정통하여 컴퓨터가 말을 잘 들을 수 있는 고수이다. < P > 해커는 기본적으로 취미이며, 보통 자신의 취미에서 나온 것이지, 돈을 벌기 위해서나 일을 하기 위해서가 아니다. < P > 오픈 소스 프로그램 창업자 에릭 레이몬드 (Eric Raymond) 에 따르면 해커 (hacker) 와 크레이커 (cracker) 는 서로 다른 두 세계에 속하는 집단으로, 기본적인 차이점은 해커 (hacker) 가 건설적이고 크래커 (cracker) 가 전문적으로 파괴한다는 점이다.

hacker 의 원래 의도는 도끼로 재료를 베는 노동자를 의미하며, 최초로 컴퓨터권에 도입된 것은 196 년대부터 거슬러 올라간다. < P > 캘리포니아 버클리대 컴퓨터 교수 Brian Harvey 는 이 글자를 고증할 때 당시 MIT (MIT) 에 있던 학생들이 보통 두 파로 나뉘었다. 하나는 tool 이었다. 이는 순순표 학생, 성적이 모두 갑을 받는다는 뜻이다. 또 다른 하나는 소위 하커, 즉 수업을 빼먹고, 수업시간에 자는 것을 좋아하지만, 밤에는 또 정력이 넘쳐 과외 활동을 좋아하는 학생이다.

이것은 컴퓨터와 어떤 관련이 있습니까? 처음에는 그렇지 않았습니다. 그러나 당시 hacker 도 등급을 구분했다. 마치 tool 이 성적으로 우열을 겨루는 것과 같다. 진정한 일류 하커는 하루 종일 무술을 배우지 않는 것이 아니라 전화, 철도 (모델 또는 실제), 공상 과학 소설, 라디오, 컴퓨터 등의 특별한 취미를 열렬히 추구한다. 그래서 나중에 소위 computer hacker 가 등장했습니다. 즉, 컴퓨터 고수라는 뜻입니다. < P > 해킹과 해독을 배우는 것은 해커에게 필요하지만, 가장 중요한 것은 프로그래밍이다. 결국 도구를 사용하는 것은 다른 사람의 생각을 반영하는 것이고, 프로그램은 자신의 생각이다. 한마디로, 프로그래밍은 모든 것을 실현한다! < P > 한 해커에게 그들은 침입의 쾌감만 추구하고, 기술에 신경 쓰지 않고, 프로그래밍도 못하고, 침입의 구체적인 세부 사항을 알지 못한다. < P > "해커" 사람들의 머리 속에 있는 이미지는 머리털이 헝클어지고, 고안경을 쓰고, 허리를 구부리고, 하루 종일 컴퓨터 앞에 엎드리는 사람이다. 그러나 그들의 기술과 정신이 이미 달성한 해커의 기준, 어떤 사람들은 매일 컴퓨터 앞에 오르며 여기저기 빈둥거리고 있지만, 그들은 여전히 해커가 아니다. < P > 사람들은 해커가 파괴자라고 생각하지만, 어떤 의미에서 해커도 컴퓨터 기술의 발전에 큰 공헌을 하고 있다. 영리한 해커가 없다면, 고참 망망이 없다. 완벽한 목마가 없다면, 뛰어난 바이러스 백신 소프트웨어는 없다. 해커가 없으면 인터넷 기술은 발전하기 어렵다. 물론, 망망망도 사실 해커이다. 만약 그가 다른 사람이 어떻게 공격해야 할지 모른다면, 자신이 어떻게 방어해야 하는가? < P > 해커라는 단어는 동그라미 밖이나 언론에서 흔히' 다른 사람의 시스템을 침범하여 불법행위를 하는 컴퓨터 고수' 로 정의된다. 하지만 이런 사람들은 hacker 의 눈에는 낮은 수준의 cracker 에 속한다. 해커가 폭탄 제조 전문가라면 크래커는 테러리스트다. < P > 현재 인터넷에는 점점 더 많은 크래커가 등장하고 있다. 그들은 침입만 하고, 스캐너를 이용해 여기저기 쓸고, IP 폭탄으로 사람을 폭파하고, 목적 없이 침입하고, 파괴하고, 파괴한다. 그들은 컴퓨터 기술의 발전에 도움이 되지 않고, 오히려 인터넷에 해롭다 !

2. HACKING 의 예비 네트워크 지식

1. IP 란 무엇인가 < IP

IP 는 주소이고, 엑스트라넷에는 IP 가 하나도 없다. 주민등록번호처럼 네트워크에 들어가는 각 컴퓨터에 주민등록번호를 준다. 하지만 대부분의 사용자에게 이 번호는 = a,b,c,d < = 255) (이 형식은 점으로 구분된 1 진수) 예: 218.242.161.231, IP 의 표준 형식은 2 진수입니다 (예: 212.13.123.52 의 2 진수는 111111) 127...1 은 네트워크를 감지하는 데 사용되는 자신의 IP 입니다. 즉, 인터넷에 연결되어 있는지 여부에 관계없이 모든 컴퓨터에서 127...1 은 자신입니다. 즉, 각 컴퓨터는 4 자리 256 진수 또는 32 비트입니다 패킷

네트워크 프로토콜은 상호 합의된 통신 프로토콜 세트입니다. 암호처럼 연결을 달성하기 위한 특정 규칙이 있습니다. 여기서 "패킷은

(1) 연결 지향 TCP 프로토콜

TCP 는 연결 지향적입니다." 연결 지향 "은 공식입니다 예를 들어, 다른 사람에게 전화를 걸면, 회선이 연결될 때까지 기다려야 하고, 상대방이 마이크를 집어 들어야 서로 통화할 수 있다. TCP (Transmission Control < P > Protocol) 는 접속 기반 프로토콜입니다. 즉, 정식으로 데이터를 송수신하기 전에 상대방과 신뢰할 수 있는 연결을 설정해야 합니다. TCP 연결은 세 번의' 대화' 를 거쳐야 구축된다. 그 중 과정은 매우 복잡하다. 우리는 간단하고 이미지 소개만 할 뿐, 너는 이 과정을 이해할 수 있으면 된다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), TCP 연결명언) 이 세 가지 대화의 간단한 과정을 살펴 보겠습니다. 호스트 A 는 호스트 B 에 연결 요청 패킷을 보냅니다. "데이터를 보내고 싶습니다. 괜찮습니까?" , 이것은 첫 번째 대화입니다; 호스트 B 는 호스트 A 에 동의 연결 및 동기화 요구 (동기화는 두 호스트 중 하나는 전송, 하나는 수신, 조정 작업) 를 요청하는 패킷을 보냅니다. "네, 언제 보내요?" , 이것은 두 번째 대화입니다; 호스트 A 는 호스트 B 의 요구 사항 동기화를 확인하기 위해 패킷을 하나 더 보냅니다. "지금 보내드리겠습니다. 받아주세요!" " , 이것은 세 번째 대화입니다. 세 번의' 대화' 의 목적은 패킷의 전송과 수신을 동기화하는 것이다. 세 번의' 대화' 가 있은 후에야 호스트 A 가 호스트 B 에 정식으로 데이터를 전송한다. TCP 프로토콜은 응용 프로그램에 신뢰할 수 있는 통신 연결을 제공하여 한 컴퓨터의 바이트 스트림이 네트워크의 다른 컴퓨터로 오류 없이 전송되도록 하며, 신뢰성이 높은 데이터 통신 시스템은 종종 TCP 프로토콜을 사용하여 데이터를 전송합니다.

(2) 접속되지 않은 UDP 프로토콜 < P >' 비접속 지향' 은 정식 통신을 하기 전에 상대방과 먼저 접속할 필요가 없다는 것을 의미하며, 상대방의 상태에 관계없이 직접 전송된다. 요즘 유행하는 휴대전화 문자메시지와 매우 비슷하다. 문자를 보낼 때 상대방의 휴대전화 번호만 입력하면 된다. UDP(User Data Protocol) 는 TCP 에 해당하는 프로토콜입니다. 연결되지 않은 프로토콜로, 상대방과의 연결을 설정하는 대신 패킷을 직접 보냅니다! UDP 프로토콜은 연결되지 않은 프로토콜로, 연결을 설정하는 절차가 없습니다. UDP 프로토콜이 연결되지 않았기 때문에 통신 효과가 높습니다. 하지만 이 때문에 TCP 프로토콜보다 신뢰성이 떨어집니다. QQ 는 UDP 를 사용하여 메시지를 보내기 때문에 메시지를 받지 못하는 경우가 있습니다.

일정: TCP 프로토콜과 UDP 프로토콜의 차이점

|--------------- 프로토콜 | TCP | UDP |

|-----+------+--------------------- 신뢰할 수 있음 | 신뢰할 수 없음 |

|-----+----+------|-| 빨리 |

|------------| < p- 한 줄로 두 컴퓨터를 연결하는 것처럼 콘센트는 포트입니다. 일부 포트에는 8 포트, FTP 서버는 21 포트 < P > 공통 포트 < P > 21-FTP 다운로드 < P > 23-텔넷 원격 등 특정 용도가 있습니다.