1、15:21:4215:21:43 潘多拉魔盒,又称潘多拉盒子,潘多拉匣子潘多拉魔盒,又称潘多拉盒子,潘多拉匣子,这是一则古这是一则古希腊希腊经经典神话。典神话。潘多拉潘多拉是是宙斯宙斯创造的第一个人类女人,创造的第一个人类女人,主要是要报复人类。因为主要是要报复人类。因为众神中的普罗米修斯过分关心人类,于是惹火了宙斯。宙斯首先命令众神中的普罗米修斯过分关心人类,于是惹火了宙斯。宙斯首先命令火神黑菲斯塔斯,使用水土合成搅混,依女神的形象做出一个可爱的火神黑菲斯塔斯,使用水土合成搅混,依女神的形象做出一个可爱的女人;再命令爱与美女神阿芙洛狄忒淋上令男人疯狂的激素;赫拉赐女人;再命令爱与美女神阿芙洛
2、狄忒淋上令男人疯狂的激素;赫拉赐予她自信与自尊,女神予她自信与自尊,女神雅典娜雅典娜教女人织布,制造出各颜各色的美丽衣教女人织布,制造出各颜各色的美丽衣织,使女人看来更加鲜艳迷人;神的使者织,使女人看来更加鲜艳迷人;神的使者赫尔墨斯赫尔墨斯传授她语言的天赋;传授她语言的天赋;于是宙斯在这美丽的形象背后注入了恶毒的祸水。一个完完全全的女于是宙斯在这美丽的形象背后注入了恶毒的祸水。一个完完全全的女人终于完成了。众神帮她穿好衣服,戴好发带(这条发带是火神赫淮人终于完成了。众神帮她穿好衣服,戴好发带(这条发带是火神赫淮斯托斯的作品),项配珠链,娇美如新娘。汉密斯出主意说:斯托斯的作品),项配珠链,娇美
3、如新娘。汉密斯出主意说:“叫这叫这个女人潘多拉吧,是诸神送给人类的礼物。个女人潘多拉吧,是诸神送给人类的礼物。”众神都赞同他的建议。众神都赞同他的建议。古希腊语中,潘是所有的意思,多拉则是礼物。古希腊语中,潘是所有的意思,多拉则是礼物。“潘多拉潘多拉”即为即为“拥拥有一切天赋的女人有一切天赋的女人”。潘多拉被创造之後,宙斯就命令赫尔墨斯把她带给普罗米修斯的潘多拉被创造之後,宙斯就命令赫尔墨斯把她带给普罗米修斯的弟弟弟弟“后觉者后觉者”埃庇米修斯埃庇米修斯。埃皮米修斯生性愚钝,再加上潘多拉的。埃皮米修斯生性愚钝,再加上潘多拉的美貌与诱惑,就接受了她。美貌与诱惑,就接受了她。15:21:43普罗米
4、修斯曾经警告过他的弟弟,不要接受奥林匹斯山上的普罗米修斯曾经警告过他的弟弟,不要接受奥林匹斯山上的宙斯的任何赠礼,而要立即把它退回去。可是,埃庇米修斯忘记宙斯的任何赠礼,而要立即把它退回去。可是,埃庇米修斯忘记了这个警告,很高兴地接纳了这个年轻美貌的女人。直到后来,了这个警告,很高兴地接纳了这个年轻美貌的女人。直到后来,他吃了苦头,才意识到他招来了灾祸。在此之前,人类遵照普罗他吃了苦头,才意识到他招来了灾祸。在此之前,人类遵照普罗米修斯的警告,因此没有灾祸,没有艰辛的劳动,也没有折磨人米修斯的警告,因此没有灾祸,没有艰辛的劳动,也没有折磨人的疾病。现在,这个姑娘双手捧上礼物,这是一只紧闭的大盒
5、子。的疾病。现在,这个姑娘双手捧上礼物,这是一只紧闭的大盒子。她一走到埃庇米修斯的面前,就突然打开了盒盖,里面的灾害像她一走到埃庇米修斯的面前,就突然打开了盒盖,里面的灾害像股黑烟似地飞了出来,迅速地扩散到地上。盒子底上还深藏着唯股黑烟似地飞了出来,迅速地扩散到地上。盒子底上还深藏着唯一美好的东西:希望,但潘多拉依照万神之父宙斯的告诫,趁它一美好的东西:希望,但潘多拉依照万神之父宙斯的告诫,趁它还没有飞出来的时候,赶紧关上了盖子,因此雅典娜为拯救人类还没有飞出来的时候,赶紧关上了盖子,因此雅典娜为拯救人类放置在盒子最底层的放置在盒子最底层的“希望希望”就永远关在盒内了。从此,各种各就永远关在盒
6、内了。从此,各种各样的灾难充满了大地、天空和海洋。疾病日日夜夜在人类中蔓延,样的灾难充满了大地、天空和海洋。疾病日日夜夜在人类中蔓延,肆虐,而又悄无声息,因为宙斯不让它们发出声响。各种热病在肆虐,而又悄无声息,因为宙斯不让它们发出声响。各种热病在大地上猖獗,死神步履如飞地在人间狂奔。大地上猖獗,死神步履如飞地在人间狂奔。15:21:43网络中存在的威胁与防治措施网络中存在的威胁与防治措施v一、病毒v二、蠕虫v三、木马v四、黑客v五、流氓软件15:21:43一、病毒15:21:431 1、定义:、定义:计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定
7、义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。15:21:432、特点v破坏性v传染性v潜伏性v隐蔽性v可触发性15:21:443、病毒征兆v1)在特定情况下屏幕上出现某些异常字符或特定画面;v2)文件长度异常增减或莫名产生新文件;v3)一些文件打开异常或突然丢失;v4)系统无
8、故进行大量磁盘读写或未经用户允许进行格式化操作;v5)系统出现异常的重启现象,经常死机,或者蓝屏无法进入系统;v6)可用的内存或硬盘空间变小;v7)打印机等外部设备出现工作异常;v8)在汉字库正常的情况下,无法调用和打印汉字或汉字库无故损坏;v9)磁盘上无故出现扇区损坏;v10)程序或数据神秘的消失了,文件名不能辨认等。15:21:444、预防 v1)注意对系统文件、重要可执行文件和数据进行写保护;v2)不使用来历不明的程序或数据;v3)不轻易打开来历不明的电子邮件;v4)使用新的计算机系统或软件时,要先杀毒后使用;v5)备份系统和参数,建立系统的应急计划等。v6)专机专用。v7)利用写保护。
9、v8)安装杀毒软件。v9)分类管理数据。15:21:44如何设置写保护1、建一个文件夹;2、将你不想让人删掉的文件都放入里面;3、在运行中输入CMD.EXE;4、进入你的U盘,如你的U盘是H盘,则在CMD中输入H:再回车;5、用设置属性命令给文件夹设置属性:attrib 你的文件夹名+s+h+r 回车;6、你的文件夹就已经设置成为系统、隐藏、只读属性啦。15:21:44计算机因病毒引起的蓝屏15:21:4415:21:44二、蠕虫15:21:441 1、定义:、定义:v蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境
10、下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。15:21:442、传播方式:v1.利用系统漏洞传播蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。v 2.利用电子邮件传播蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。15:21:443、蠕虫与普通病毒的区别v普通病毒:需要寄生,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿
11、主”。v蠕虫病毒:是自包含的程序,蠕虫不需要将其自身附着到宿主程序。病毒普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机15:21:444、蠕虫病毒造成的破坏v1999年流行的“美丽杀手”蠕虫,如果能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”最令人恐怖之处,还不在于“瘫痪”邮件服务器,而是大量涉及企业、政府和军队的核心机密,受损害的用户连机密被扩散到了哪里都不知道。病毒警报响彻整个互联网,可是已经来不及了。据证实,“美丽杀手”已经瘫痪了五万部电脑主机和数十万部电脑,包括美国政府、企业和军方的电子邮件都
12、遭到侵袭,造成网络严重“塞车”。15:21:444、造成损失v莫里斯蠕虫莫里斯蠕虫1988年 6000多台计算机停机,直接经济损失达9600万美元!v美丽杀手美丽杀手1999年 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!v爱虫病毒爱虫病毒2000年5月至今 众多用户电脑被感染,损失超过100亿美元以上!v红色代码红色代码2001年7月 网络瘫痪,直接经济损失很大!v求职信求职信2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元!vSql蠕虫王蠕虫王2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元!v2号病毒号病毒2012年3
13、月 北京某公司内部网络大面积瘫痪,公司紧急关闭网络服务器,直接经济损失无法估算,大量内部机密文件丢失!15:21:445、熊猫烧香 v病毒名称:病毒名称:熊猫烧香vWorm.WhBoy.(金山称),Worm.Nimaya.(瑞星称)v病毒别名:病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”,国外称“熊猫烧香”v危险级别:危险级别:v病毒类型病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。v影响系统影响系统:Win 9x/ME、Win 2000/NT、Win XP、Win 2003、Win Vistav发现时间发现时间:2006年10月16日v来源地:来源地:中国武汉东湖高新技
14、术开发区关山v“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。v金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程v熊猫烧香病毒设计者获利千万熊猫烧香病毒设计者获利千万 造成损失造成损失76亿亿15:21:4415:21:446、防范措施v1、选购合适的杀毒软件。v2、经常升级病毒库。v3、提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码。v4、不随意查看陌生邮件,尤其是带有附件的邮件。v5、对已经感染该蠕虫及其变种的计算机用户,专家建议立即升级系统中的防病毒软件,进行全面杀
15、毒。未感染的用户建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。v6、对于局域网上传播的蠕虫病毒,需要将所有主机从网络断开,并一一进行杀毒,否则,只要有一台主机没有清除干净,整个网络很快又会被蠕虫淹没。15:21:44三、木马15:21:441、定义v木马(Trojan)这个名字来源于古希腊神话传说荷马史诗中木马计的故事。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚
16、至远程操控被种者的电脑。15:21:4415:21:442、相关简介v“木马”与计算机网络中常常要用到的远程控制软件有些相似,木马要达到的是“偷窃”性的远程控制,有很强的隐蔽性。v它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!木马的服务一旦运行并被控制端连接,其控制端将享
17、有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。15:21:443、特征v特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。15:21:454、危害v1、盗取我们的网游账号,威胁我们的虚拟财产的安全v木马病毒会盗取我们的网游账号,它会盗取我们帐号后,并立即将帐号中的游戏装备转
18、移,再由木马病毒使用者出售这些盗取的游戏装备和游戏币而获利。v2、盗取我们的网银信息,威胁我们的真实财产的安全v木马采用键盘记录等方式盗取我们的网银帐号和密码,并发送给黑客,直接导致我们的经济损失。v3、利用即时通讯软件盗取我们的身份,传播木马病毒v中了此类木马病毒后,可能导致我们的经济损失。在中了木马后电脑会下载病毒作者指定的程序任意程序,具有不确定的危害性。如恶作剧等。v4、给我们的电脑打开后门,使我们的电脑可能被黑客控制v如灰鸽子木马等。当我们中了此类木马后,我们的电脑就可能沦为肉鸡,成为黑客手中的工具。15:21:455、防御v安装专门的木马查杀软件,如木马克星。v安装杀毒软件,大部分
19、病毒软件都能杀木马。v防火墙(分硬件和软件)家里面的就用软件好了,如果是公司或其他地方就硬件和软件一起用。v只要你不随便访问来历不明的网站,使用来历不明的软件(很多盗版或破解软件都带木马,这个看你自己经验去区分),还要及时更新系统漏洞,如果你都做到了,木马、病毒就不容易进入你的电脑了。15:21:456、相关案例 vNo1:“支付大盗支付大盗”v“支付大盗”花钱上百度首页。v2012年12月6日,一款名为“支付大盗”的新型网购木马被发现。木马网站利用百度排名机制伪装为“阿里旺旺官网”,诱骗网友下载运行木马,再暗中劫持受害者网上支付资金,把付款对象篡改为黑客账户。vNo2:“新鬼影新鬼影”v“新
20、鬼影”借江南Style疯传。v火遍全球的江南Style很不幸被一种名为“新鬼影”的木马盯上了。此木马主要寄生在硬盘MBR(主引导扇区)中,如果用户电脑没有开启安全软件防护,中招后无论重装系统还是格式化硬盘,都无法将其彻底清除干净。15:21:45No3:“图片大盗图片大盗”“图片大盗”最爱私密照。绝大多数网民都有一个困惑,为什么自己电脑中的私密照会莫名其妙的出现在网上。“图片大盗”木马运行后会全盘扫描搜集JPG、PNG格式图片,并筛选大小在100KB到2MB之间的文件,暗中将其发送到黑客服务器上,对受害者隐私造成严重危害。No4:“浮云浮云”“浮云”木马震惊全国。盗取网民钱财高达千万元的“浮云
21、”成为了2012年度震惊全国的木马。首先诱骗网民支付一笔小额假订单,却在后台执行另外一个高额定单,用户确认后,高额转账资金就会进入黑客的账户。该木马可以对20多家银行的网上交易系统实施盗窃No5:“黏虫黏虫”“黏虫”木马专盗QQ。“QQ黏虫”在2011年度就被业界评为十大高危木马之一,2012年该木马变种卷土重来,伪装成QQ登录框窃取用户QQ帐号及密码。值得警惕的是不法分子盗窃QQ后,除了窃取帐号关联的虚拟财产外,还有可能假冒身份向被害者的亲友借钱。15:21:45No6:“怪鱼怪鱼”“怪鱼”木马袭击微博。2012年十一长假刚刚结束,一种名为“怪鱼”的新型木马开始肆虐网络。该木马充分利用了新兴
22、的社交网络,在中招电脑上自动登录受害者微博帐号,发布虚假中奖等钓鱼网站链接,绝对是2012年最具欺骗性的钓鱼攻击方式之一。No7:“打印机木马打印机木马”“打印机木马”疯狂消耗纸张。2012年6月,号称史上最不环保的“打印机木马”(Trojan.Milicenso)现身,美国、印度、北欧等地区大批企业电脑中招,导致数千台打印机疯狂打印毫无意义的内容,直到耗完纸张或强行关闭打印机才会停止。No8:“网银刺客网银刺客”“网银刺客”木马暗算多家网银。2012年“3.15”期间大名鼎鼎的“网银刺客”木马开始大规模爆发,该木马恶意利用某截图软件,把正当合法软件作为自身保护伞,从而避开了不少杀毒软件的监控
23、。运行后会暗中劫持网银支付资金,影响十余家主流网上银行。15:21:45No9:“遥控弹窗机遥控弹窗机”“遥控弹窗机”木马爱上偷菜。“遥控弹窗机”是一款伪装成“QQ农牧餐大师”等游戏外挂的恶意木马,运行后会劫持正常的QQ弹窗,不断弹出大量低俗页面及网购钓鱼弹窗,并暗中与黑客服务器连接,随时获取更新指令,使受害者面临网络帐号被盗、个人隐私泄露的危险。No10:“Q币木马币木马”“Q币木马”元旦来袭。新年历来是木马病毒活跃的高峰期,2012元旦爆发的“Q币木马”令不少网民深受其害。该木马伪造“元旦五折充值Q币”的虚假QQ弹窗,诱骗中招用户在Q币充值页面上进行支付,充值对象则被木马篡改为黑客的QQ号
24、码,相当于掏钱替黑客买Q币。No11:“修改中奖号码修改中奖号码”12009年6月,深圳一起涉及3305万元的福利彩票诈骗案成了社会关注的焦点,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施技术合作项目的机会,通过木马程序,攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据的恶意行为,以期达到其牟取非法利益的目的。15:21:45四、流氓软件15:21:451、定义v“流氓软件”是介于病毒和正规软件之间的软件,通俗地讲是指在使用电脑上网时,不断跳出的窗口让自己的鼠标无所适从;有时电脑浏览器被莫名修改增加了许多工作条,当用户打开网页却变成不相干的奇怪画面,甚至是黄色广告。有些
25、流氓软件只是为了达到某种目的,比如广告宣传,这些流氓软件不会影响用户计算机的正常使用,只不过在启动浏览器的时候会多弹出来一个网页,从而达到宣传的目的。15:21:452、起源特点v“流氓软件”其实起源于国外的“Badware”一词,在著名的网站上,对“Badware”的定义为:是一种跟踪你上网行为并将你的个人信息反馈给“躲在阴暗处的”市场利益集团的软件,并且,他们可以通过该软件能够向你弹出广告。将“Badware”分为“间谍软件(spyware)、恶意软件(malware)和欺骗性广告软件(deceptive adware)。v国内互联网业界人士一般将该类软件称之为“流氓软件”,并归纳出间谍软
26、件、行为纪录软件、浏览器劫持软件、搜索引擎劫持软件、广告软件、自动拨号软件、盗窃密码软件等。一般而言,这类软件具有以下一种或数种特征:一,强行或秘密侵入用户电脑,使其无法下载;二,强行弹出广告,以此获取商业利益;三,偷偷监视电脑用户上网行为,记录用户上网行为习惯,或窃取用户账号密码;四,强行劫持用户浏览器或搜索引擎,妨害用户浏览正常的网页。15:21:453、区别v计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。v正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。v“流氓软件
27、”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。这些软件也可能被称为恶意广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)。与病毒或者蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。其中以雅虎旗下的3721最为知名和普遍,也比较典型。该软件采用多种技术手段强行安装和对抗删除。很多用户投诉是在不知情的情况下遭到安装,而其多种反卸载和自动恢复技术使得很多软件专业人员也感到难以对付,以至于其卸载成为大陆网站上的常常被讨论和咨询的技术问题。15
28、:21:454、特点 v强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上强行安装软件的行为。强制安装,安装时不能结束它的进程,不能选择它的安装路径,带有大量色情广告甚至电脑病毒。v难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动或残存程序的行为。v浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。v广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出色情广告等广告的行为。v恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用
29、户信息的行为。v恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。v恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。v恶意安装:未经许可的情况下,强制在用户电脑里安装其它非附带的独立软件。v备注:强制安装到系统盘的软件也被称为流氓软件。v其他侵犯用户知情权、选择权的恶意行为。15:21:455、治理行动v北京市网络行业协会于2005年6月召开了中国大陆首次防治流氓软件的研讨会。新浪、搜狐、网易、瑞星、江民等16家企业会后起草了软件产品行为安全自律公约。同时,国家已开始把对流氓软件的检测纳入到杀毒软件的检测标准之中。v用一些软件如优化大师和一些可以做系统优化的软件
30、来清除,一般不要装来历不明的软件,不要用小软件,除非你知道它对你的系统没有影响危害。v使用一些浏览器的插件时要注意。对于active x控件不要随便装了。v要对自己上网和安装软件的习惯进行规范。v采用专门的流氓软件清除工具,或是手动进行清除。v对于浏览器插件型的流氓软件,也可以使用IE恢复工具进行处理,比较著名的IE恢复工具是HijackThis.15:21:45五、黑客15:21:451、定义v黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤
31、其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”,在中国,很多网友将黑客与骇客区分为一类,实际为错误区分。15:21:452、区别v黑客黑客,最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,算是一个统称。v红客红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。v蓝客蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。v在中国,人们经常把黑客跟骇客搞混。实际区别很大。v骇客
32、骇客,是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和“骇客”(Cracker)并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。15:21:453、代表人物v1Kevin Mitnickv凯文米特尼克(Kevin David Mitnick,1964年美国洛杉矶出生),有评论称他为世界上“头号电脑骇客”。这位“著名人物”现年不过49岁,但其传奇的黑客经历足以令全世界为之震惊。v2Adrian Lamov艾德里安拉莫(Adrian
33、Lamo)vAdrian Lamo:历史上五大最著名的黑客之一。Lamo专门找大的组织下手,例如破解进入微软和纽约时报。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。v3Jonathan Jamesv乔纳森詹姆斯(Jonathan James),历史上五大最著名的黑客之一。v16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。v4Robert Tappan Morrisgeek.vRober
34、t Tappan Morrisgeek.美国历史上五大最著名的黑客之一。vMorris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。v5Kevin Poulsenv凯文普尔森,全名凯文李普尔森(Kevin Lee Poulsen),1965年出生于美国的Pasadena。他常使用马甲“Dark Dante(黑暗但丁)”作案,因攻击进入洛杉矶电台的KIIS-FM电话线而出名,这也为他赢得了一辆保时捷。15:21:454
35、、主要成就vRichard Stallman-传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。vKen Thompson和Dennis Ritchie-贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。vJohn Draper(以咔嚓船长,Captain Crunch闻名)-发明了用一个塑料哨子打免费电话vMark Abene(以Phiber Optik而闻名)-鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的vRobert Morris-康奈尔大学毕业生,在1988年不小心散布了第一只互联网病毒“蠕虫”v2002年,对于
36、曾经臭名昭著的计算机黑客凯文米特尼克来说,圣诞节提前来到了。这一年,的确是Kevin Mitnick快乐的一年。不但是获得了彻底的自由(从此可以自由上网,不能上网对于黑客来说,就是另一种监狱生活)。而且,他还推出了一本刚刚完成的畅销书欺骗的艺术(The Art of Deception:Controlling the Human Element of Security)。此书大获成功,成为Kevin Mitnick重新引起人们关注的第一炮。15:21:455、相关事件v1983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,
37、而被判在加州的青年管教所管教了6个月。v1988年,凯文米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。v1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美利坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。v1995年,来自俄罗斯的黑客弗拉季米尔列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。15
38、:21:451999年,梅利莎病毒(Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维斯密斯在编写此病毒的时候年仅30岁。戴维斯密斯被判处5年徒刑。2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。2000年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们
39、多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。15:21:452007年,4月27日爱沙尼亚拆除苏军纪念碑以来,该国总统和议会的官方网站、政府各大部门网站、政党网站的访问量就突然激增,服务器由于过于拥挤而陷于瘫痪。全国6大新闻机构中有3家遭到攻击,此外还有两家全国最大的银行和多家从事通讯业务的公司网站纷纷中招。爱沙尼亚的网络安全专家表示,根据网址来判断,虽然火力点分布在世界各地,但大部分来自俄罗斯,甚至有些来自俄政府机构,这在初期表现尤为显著。其中一名组织进攻的黑客高手甚至可能与俄罗斯安全机构有关联。卫报指出,如果
40、俄罗斯当局被证实在幕后策划了这次黑客攻击,那将是第一起国家对国家的“网络战”。俄罗斯驻布鲁塞尔大使奇若夫表示:“假如有人暗示攻击来自俄罗斯或俄政府,这是一项非常严重的指控,必须拿出证据。”15:21:452007年,俄罗斯黑客成功劫持Windows Update下载器。根据Symantec研究人员的消息,他们发现已经有黑客劫持了BITS,可以自由控制用户下载更新的内容,而BITS是完全被操作系统安全机制信任的服务,连防火墙都没有任何警觉。这意味着利用BITS,黑客可以很轻松地把恶意内容以合法的手段下载到用户的电脑并执行。Symantec的研究人员同时也表示,他们发现的黑客正在尝试劫持,但并没有
41、将恶意代码写入,也没有准备好提供给用户的“货”,但提醒用户要提高警觉。2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900w美元。最关键的是,2008年FBI还没破案,甚至据说连一个嫌疑人都没找到。15:21:452009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。
42、9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击。2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。但是,中国红盟立即对
43、伊朗卫生局等政府进行攻击;表现情况:图片被插入五星红旗,域名无法访问。15:21:452012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛的图片和文字。该网站一度无法访问(本事件关系重大。中国给日本最最厉害的进攻)2013年3月11日,国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。15:21:45相互比较类型存在形式传染机制传染目标破坏指数病毒程序蠕虫程序木马程序流氓软件程序寄存文件独立程序独立程序独立程序主动攻击主动攻击主动攻击宿主程序运行本地文件网络计算机被控制主机被安装主机15:21:46思考:v1、网络中存在的威胁有哪些?v病毒蠕虫木马黑客流氓软件v2、如何防范?15:21:46