【美高梅游戏官网娱乐】计算机保卫安全中互联网安全手艺深入分析_杂文精选_好管军事学网,总结的极限

作者: 美高梅游戏官网娱乐  发布:2019-11-28

计算无处不在。

随着计算机网络技术的发展,由保障计算机系统运行稳定,演变为保障计算机的网络安全。在互联网中,计算机虽然可以实现信息的网络化,使人们可以便利的获取相应的信息,但是,计算机网络中存在着一定的问题,在网络上,信息安全、系统漏洞、病毒入侵等都严重威胁着网路的安全,影响着人们在网络中的体验。当前,计算机维护工作,应将网络安全技术应用到计算机维护中。

幻化万端难辨识

但道高一尺,魔高一丈。病毒的制作者当然也观察到了这样的现象,他们开始想尽办法制作不同的变种,改变病毒的代码,比如在病毒体内加入没有实际效用的所谓“花指令”,或者将不同的指令变换为功能相同的指令,以此躲避杀毒软件的检测。但这样的手段,即使一时骗过了杀毒软件,在新病毒被研究人员捕获并分析之后,杀毒软件很快就能更新到能查杀新的变体。

病毒制作者自然不会善罢甘休。既然特征码针对的是病毒代码之中的固定部分,那么如果病毒在每次传播时,具体代码都会改变,那不就能逃脱特征码查杀的套路了?沿着这种思路开发的病毒,又叫自修改病毒。

最早的自修改病毒叫1260,早在1990年就出现了。它由两个模块组成:代码模块和解密模块。代码模块平时是被加密压缩的,而病毒在被激活时,会先运行解密模块,把包含真正的感染和破坏指令的代码模块解密,然后再去执行代码模块。而当病毒感染其他文件时,会随机打乱解密模块的部分内容,形成新的解密模块,然后用它来将代码模块重新加密。这种复杂的构造,就能保证每次感染时出现的病毒体都与以往完全不同,大大增加了查杀的难度。这种相对简单的自修改病毒,又叫多态病毒(polymorphic virus)。

美高梅游戏官网娱乐 1听其言,观其行

不久之后,安全研究人员想到了两个办法,它们的核心思想都很简单。变形病毒改变的是它们“外在”的代码,但“内在”的行为,也就是病毒具体会做什么,却是不会改变的。如果有办法拨去具体代码的面纱,探测它们的“实际行为”,也就是语义,岂不是就可以成功查杀这些病毒了么?

第一个方法,就是尝试将变形病毒的“变形”过程还原,尝试将它们固定到同一个形式中。研究人员首先将变形病毒的代码拆解出来,然后用程序分析它的逻辑结构。因为变形病毒无论怎么变形,它的功能是不变的,所以具体的逻辑结构也不会有太大的变化。只要能识别它逻辑结构中不变的部分,就能识别同一类的病毒,无论它们怎么变形,代码有多不同。当然,分析一段代码的逻辑结构并不容易,研究人员借鉴了当时编译器的某些优化编译功能,可以将没有用处的指令剔除,也可以分辨出那些本质上等价的代码。最终结果相当成功,通过分析逻辑结构本身,就能有效查杀那些变形病毒。

研究人员想到的第二个办法更加直接。既然我们想要探测病毒的“实际行为”,那么何不让它实际“运行”一下,看它会做出什么举动?当然,我们不能在用户的计算机上实际运行可疑文件,否则如果可疑文件的确是病毒,那么麻烦就大了。研究人员做的,就是模拟一个病毒可以运行的环境,又叫“沙盒”,然后在这个环境中模拟病毒的运行,观察它的行为并记录下来。病毒通常会有一些特征行为,比如多态病毒就会访问并改写自己的代码,而变形病毒则会执行“变形”步骤。对于杀毒软件来说,对于可疑的程序,它可以先在沙盒中模拟这个程序,如果观察到的行为符合某个病毒的特征行为,那么这个程序很有可能就包含病毒。这种技术又叫沙盒查杀技术。但因为在沙盒内运行程序需要消耗不少的计算资源,所以只能用在一些特别重要的位置或者特别可疑的文件上,比如系统文件和内存。

美高梅游戏官网娱乐 2永无休止的斗争

当然,杀毒软件的技术再好,也不能保证绝对的安全。越好的查杀技术,通常使用的资源也越多。如果对每个文件都采取最高级的查杀技术,那肯定会大大拖慢系统的运行速度,所以在具体编写软件时,安全研究人员需要进行适当的取舍。既然有取舍,那就会有漏洞可供利用。另外,病毒制造者也可以先下手为强,感染时想办法先把杀毒软件干掉,或者利用操作系统本身的漏洞取得整个系统的主导权,直接架空杀毒软件。互联网技术发达之后,杀毒软件厂商可以让杀毒软件自动上报可疑文件,尽早获得新病毒的资料;病毒制作者也可以让病毒自动更新,不停逃避杀毒软件的追杀。病毒和杀毒软件的攻防战线广阔异常,从磁盘到内存甚至显卡,都是它们的战场,而攻防策略之多,无论如何列举都只能是挂一漏万。

但尽管杀毒软件现在已经成为非常成熟的技术,病毒要感染计算机,也还有别的路可以走。操作计算机的毕竟是人,跟杀毒软件相比,人的“漏洞”更多,更容易被利用。有多少人嫌麻烦不去更新系统填补漏洞,给病毒以可乘之机?又有多少人看到“请查收文件”的邮件,就急匆匆点开附件,丝毫不检查文件的来源和性质?还有多少人用的密码就是123456,或者上网看到什么链接,无论多么可疑都点进去看看?一个系统的安全,取决于最薄弱的环节。如果没有信息安全的意识,杀毒软件再好,也挡不住人类作死的脚步。

美高梅游戏官网娱乐 3

2.3赛门铁克的查杀能力

当汤玛斯(Robert Tomas)在1971年写下他的“小小实验”所用的代码时,肯定不会想到,他写下的Creeper代码会开启数十年后的一门“黑色产业”。现在,面前的计算机上,掌心的智能机中,广阔的互联网内,有着无数幽灵飘来荡去,凯觎一切有价值的信息,操纵一切能被操纵的机器。这是一个庞大的产业,而同样庞大的是为了防御这些幽灵而生的守护者。计算机病毒和杀毒软件,两者你追我赶,永无止尽。注定这两者命运的,正是一条数学定理。

360杀毒软件是我国应用非常广泛的一款软件,以免费服务做了较为快速的推广,深受我国广大用户的信赖。近年来360杀毒软件在云安全模块不断发力,形成了较为强烈的市场竞争力。360网路杀毒软件由360杀毒和360安全卫士组成。其中360安全卫士起到网络安全警卫的作用,可以检测到病毒进行破会行为或者监测到病毒时,发出报警,提醒用户进行操作,有一定的杀毒能力,但是杀毒效果一般。360杀毒软件是专门用来查杀病毒的,和360安全卫士合作,可以发挥出大使用效果,具有较强的杀毒能力。360安全卫士是采取了主动防御的防御机制,在电脑中的文件和软件尚未运行时,360安全卫士便将这些文件和软件,放置在一个虚拟环境中运行了,并且对这个虚拟环境进行严密监测,在监控到木马行为的时候,就及时发出预警信号。360安全卫士有一个庞大的木马病毒库,这个病毒库每天都在更新,收录了网络中较为常见和冷门的各种病毒,并对各种病毒做了分类,在监控到用户电脑有类似病毒特征的行为时,就进行分析对比,然后发出预警信号提示用户查杀病毒。360安全卫士可以调用dll文件里的API函数,实现对用户进程的监控,在对用户进程监测后,可以及时的预测到一个软件程序的下一步,提高了对病毒的监控力度。360杀毒软件采取了启发式杀毒方式,具有高达80%的查杀病毒率,而且误报率低于0.1%,但是这种杀毒软件有一个漏洞,便是在遇到具有反查杀的病毒时,往往无法监测出来,虽然具备了常规病毒的查杀能力,但是不具备查杀伪装能力强的病毒。

第一位发现这一点的,便是图灵。

入侵检测技术,是针对计算机所存在的漏洞,防范黑客攻击,所使用的一种主动防御技术。入侵检测技术是针对入侵到用户电脑的各种危险因素,如网络病毒、DOS劫持、篡改DNS地址、伪造身份造成身份攻击等,针对这些攻击因素,入侵式检测技术具有较强的针对性。入侵检测技术为了达到主动防御的技术,会主动对用户的重要数据和信息,进行筛选和标记,并定期对这些数据和信息进行检测,在发现有被改动的迹象后,立刻进行相应的验证,在确定用户数据被篡改后,向用户报警,并警醒用户,防止用户的误操作。入侵检测技术在计算机网络技术安全维护中,通过对网络用户操作行为的严密监控,并主动识别网页地址的安全性,来保障用户上网的安全性。入侵检测技术防御系统的第一个环节使信息的收集,在这一环节,既收集用户的重要数据和信息,也收集网路上常用的数据,并对这些信息进行比对分析后,产生分析日志存储在系统中。在信息收集环节,会对网络交换机所使用的接口进行标记,并与防火墙系统相联系,使PEP可以密切监视用户信息的变化。其次,入侵检测技术会对网络代理进行监控,对网络中的数据包流动和流量进行监视,在有不正常的流量高峰突起后,及时报警,并找到对应的软件,进行预防。为了提高监控的准确度,入侵检测技术,还对进行策略客户端初始化工作,策略客户端的初始化通过验证各种网址的网络证书,检测IP地址,验证网络平台是否安全,使用户可以在安全的环境中上网。策略客户端的初始化过程中,要对网络协议和VPN地址等环节,检测其是否发生了劫持。

走进一个机房,在服务器排成的一道道墙之间,听着风扇的鼓噪,似乎能嗅出0和1在CPU和内存之间不间断的流动。从算筹算盘,到今天的计算机,我们用作计算的工具终于开始量到质的飞跃。计算机能做的事情越来越多,甚至超越了它们的制造者。上个世纪末,深蓝凭借前所未有的搜索和判断棋局的能力,成为第一台战胜人类国际象棋世界冠军的计算机,但它的胜利仍然仰仗于人类大师赋予的丰富国际象棋知识;而仅仅十余年后,Watson却已经能凭借自己的算法,先“理解”问题,然后有的放矢地在海量的数据库中寻找关联的答案。长此以往,工具将必在更多的方面超越它的制造者。而这一切,都来源于越来越精巧的计算。

时间:2017-06-19 05:06点击: 次来源:网络作者:佚名评论:- 小 + 大

从玩笑到犯罪

在计算机发展的早期,因为用户群体相对小,宵小之徒还没来得及盯上这个领域。当时大部分病毒被编写出来的目的,其实是为了炫耀技术,或者搞搞无伤大雅的恶作剧。所以,当时的计算机病毒通常不会造成什么大损失,而且经常带着一丝幽默。比如说1982年出现的Elk Clone病毒,“危害”就是会自动显示一首诗。还有1990年前后肆虐的Cascade病毒,就会使终端命令行的字符“掉下来”(当时的界面也差不多只有命令行)。这些病毒都是通过软盘传播的,现在已经成为了时代的眼泪。

另一些病毒则是阴差阳错的结果。比如说第一个木马病毒ANIMAL,它在1975年出现,本体是一个猜动物的小游戏。为了进行自动更新,作者另外编写了另一个小程序PERVADE,执行时会将自身和ANIMAL复制到当前用户能访问的所有文件夹之中,包括共享文件夹,与其他用户共享。每当用户运行ANIMAL游戏时,它会自动执行PERVADE程序来完成复制,通过共享文件夹,整套程序就完成了从用户到用户的感染。要放到现在,这应该就叫P2P自动更新推送。另一个例子就是1986年出现的Brain病毒,本来是防盗版措施,但在作者加入自我复制的功能之后,它就成了名副其实的病毒。

随着计算机的普及,奸诈之徒也开始出现,病毒也越来越有破坏性。强行关闭计算机和删除文件自然不在话下,加密文件以勒索赎金也早就有人干过。甚至直接破坏计算机硬件的病毒也出现了,比如臭名远扬的CIH病毒,是经历过上世纪90年代洗礼的人们心中难以拂去的梦魇。

进入21世纪之后,犯罪分子编写病毒的目的也逐渐改变,从单纯的破坏转为牟利。将感染转化为利益有很多方法,最直白的就是勒索软件,它们通过强大的加密“劫持”重要数据和操作系统这些“人质”,只有受害者支付一笔“赎金”之后,才能“赎回”计算机的正常使用。最近的WannaCry就是一个例子。另一种方法就是搜索和截获信用卡的账号和密码等有价值的信息,然后直接通过这些重要信息牟利。还有一种方法就是操纵被感染的机器,把它们用在其他恶意用途上,比如DDOS[link]或者发送垃圾邮件,而黑客可以出售这些“服务”来牟利。无论哪种方式,都是一本万利的生意。

美高梅游戏官网娱乐 4有矛必有盾

有无相生,先后相随。既然有病毒,用户就有清除病毒的需要,也就有了杀毒软件。可以说,杀毒软件追随着计算机病毒而生。杀毒软件的任务就是识别并清除病毒。

面对如此麻烦的病毒,人们自然想追求一劳永逸的解法。是否能写出一个完美的杀毒软件,它不仅能查杀一切已知的病毒,还能查杀以后可能出现的任何病毒呢?

然而,牵涉到判断计算机程序具体行为的问题,基本上都是不可能完美解决的。我们之前已经看到,不存在一个程序能够判别任何一段代码在执行时是否会出错。同样,不存在这样的杀毒软件,能完美无缺地辨别任何计算机病毒,不论是已知的还是未知的。这实际上是Frederick B. Cohen在1987年证明的定理,他又被誉为计算机病毒防御技术的创始人。对于本系列的读者来说,这个定理其实是停机定理的推论,这也许并非意料之外。

所以,对于任何杀毒软件来说,下面两种情形至少有一种会发生:要么把正常的程序当作病毒消灭了,要么在眼皮底下放过病毒,前者叫误杀,后者叫漏杀,两者此消彼长。当然,不存在完美的杀毒软件,并不阻碍我们精益求精,做出越来越精密的杀毒软件。再加上逐利不竭的犯罪分子,可以说,杀毒软件这个行业永远不会停止发展。

那么,人们是如何一步一步改进杀毒软件的呢?杀毒软件的目标,在于区分正常程序和计算机病毒。不同的病毒查杀技术,实际上就是各种将病毒从正常程序中区分出来的方法。

最早的杀毒软件可以追溯到1987年,当时的病毒很简单,数量也很少,要将它们同正常程序区分开来也很简单。当时的病毒通常有一些特定的程序代码,用以执行感染和发作的步骤。安全研究人员可以先定位并提取不同病毒中这些有特征性的代码,放到杀毒软件的数据库里。杀毒软件的工作,就是检查每个文件是否存在相应病毒的特征码,如果存在,这个文件十有八九就包含了病毒。

2.2360网络杀毒软件的应用

到处乱窜的代码

在计算机发展的早期,计算资源非常珍贵,只有军队或者大学才拥有计算机,还要排队才能用上。但如此宝贵的计算资源有时候却会被白白浪费。计算机不需要休息,但是人却必须睡眠。人不在的时候,计算机往往就空下来了,这就造成了需求的不平均。有某些计算需要特定的数据,但如果只为了一次计算去传输未免太浪费,这就是数据的不平均。要想将计算资源压榨到最后一滴,就需要消除这些不平均的因素。用现代术语来说,就是负载平衡的问题。

1969年见证了一样新奇事物的诞生。为了共享资源,美国军方开发了阿帕网,旨在将散落在美国各地的军用计算机连结起来。那就是网络的石器时代。我们现在习以为常的各种概念,比如说电子邮件、网络协议等等,当时还不存在。程序员手中所掌握的,就是几台大型计算机,以及连结它们的简陋而原始的网络。

但条件匮乏并不能阻碍程序员的脚步,他们是开辟新天地的先锋。既然信息可以在网络中流动,那么运行的程序本身可不可以在计算机之间转移呢?可行的话,某个程序在一台计算机繁忙的时候,可以自动跳到空闲的计算机上,而如果这台计算机上没有需要的数据,它也可以自动跳到有相应数据的计算机上执行。“程序自动转移”的这个想法,一下子就能同时解决需求和数据不平均的问题,岂不美哉?

当时汤玛斯在一间名为BBN的公司里,与同事为阿帕网内的计算机编写操作系统。这个操作系统叫TENEX,其中内置了网络功能,汤玛斯琢磨着,能不能利用相应的功能,写出一个能自动转移的程序呢?

他成功了。

他写了一个叫Creeper的程序,功能很简单:首先在当前计算机上读取一个文件,然后寻找网络上的另一台计算机,将程序本身和附带的文件都打包传送过去,在当前计算机上删除自身,最后留下一句话:

IM THE CREEPER : CATCH ME IF YOU CAN.(我是CREEPER:有本事就来抓我吧。)

美高梅游戏官网娱乐 5复制到了另一台计算机上。据说始作俑者是汤玛斯的同事雷·汤姆林森(Ray Tomlinson)。可以说,新版本的Creeper满足了广义上病毒的定义:在用户不知情的情况下自我复制的程序

跟所有病毒一样,新版本Creeper也惹来了大麻烦:它很快就感染了网络上的所有计算机,而且即使人们在一台计算机上将它清除,也很快会受到来自网络上另一台计算机的感染。也许是为了人道主义的补锅,汤姆林森很快写出了另一个名为Reaper的程序,它基本上就是Creeper的变种,会以同样的方式感染网络上的计算机,但在感染完成后,会尝试移除计算机上的Creeper,最后自行关闭。

这就是第一个计算机病毒。

赛门铁克在网络信息安全领域,注重主动安全防御,将病毒扼杀于发作之前,具有很强的安全性,受到了用户的热烈欢迎。DataInsight技术是赛门铁克的一项独有技术,可以为企业用户提供数据方面的安全服务。赛门铁克主要是为企业用户提供网络安全服务的,可以大大提高企业计算机网络安全维护的水平和质量,赛门铁克杀毒能力非常强大,在杀毒原理上,赛门铁克是将杀毒过程融入到数据的交流中,对符合病毒特征的进程和数据信息,进行可疑性分析,再将病毒特征与自身病毒库中的病毒进行比对,在相似性确定之后,赛门铁克立刻进行拦截,首先截断进程的运行,干扰其工作机制,其次进行报警,并提示用户进行操作,此时将病毒隔离到隔离区,使可疑程序运行在安全盒子里,赛门铁克的强大在于其可以针对系统的源代码漏洞,快速做出反应,从R0层就开始运作,以快速的反应速度,将病毒查杀掉。

计算似乎无所不能,宛如新的上帝。但即使是这位“上帝”,也逃不脱逻辑设定的界限。

黑客不同于病毒和计算机漏洞,是造成计算机网络安全的主力,病毒是黑客制造出来的工具,系统漏洞也是由黑客发现,并加以利用的。可以说,黑客的存在是网络安全的天敌,黑客为经济利益或者个人好奇心所驱动,从事计算机漏洞的发现和利用工作,不少黑客将制造病毒和发现病毒作为一种乐趣。黑客的破坏力极大,通过利用操作系统漏洞制造的病毒软件,具有极强的传染性和破坏力,黑客是有目的的利用计算机网络病毒,从事的一种窃取用户数据,并将这些数据转化为经济利益的行为。这种窃取行为在法律上是违法的,是一种不道德的行为。黑客的攻击行为,往往事先经过周密的计算,并且准备充分,在攻击用户之前,黑客会通过各种形式,向用户发送木马病毒,在成功感染后,黑客并操控木马病毒,悄悄的在用户电脑中窃取需要的数据资料,在窃取数据资料后,有时出于某种目的,黑客还会直接破坏用户的数据,导致用户经济上的巨大损失。黑客还会使用大量空包的方式,堵塞用户的网络通道,致使用户网络瘫痪,正常的上网功能失效。这种攻击方式较为简单,但是破坏力较大,占用的网络流量较多。黑客主要是窃取用户的银行卡、支付宝、微信支付密码等信息,然后将用户的金钱转入其他账号,造成用户经济性损失。这种窃取方式,是通过伪装实现的,在成功骗过用户的电脑账户识别系统后,攻击用户的账户,然后窃取必要的信息。

一、计算机维护工作中的威胁因素

三、结语

本文由美高梅手机登录网站发布于美高梅游戏官网娱乐,转载请注明出处:【美高梅游戏官网娱乐】计算机保卫安全中互联网安全手艺深入分析_杂文精选_好管军事学网,总结的极限

关键词: