首页 > 民俗文化 > 传统节日 > 传统病毒运行

传统病毒运行

时间:2018-08-29   来源:传统节日   点击:

【www.gbppp.com--传统节日】

传统病毒运行 第一篇_四种传统病毒检测算法

传统的病毒检测算法主要有特征代码法、校验和法、行为监测法、软件模拟法等。

1.特征代码法

特征代码法几乎被所有的著名病毒检测厂商所采用,防毒软件将所有病毒的病毒码加以剖析,并且将这些病毒独有的特征搜集在一个病毒码资料库中,杀毒软件程序扫描时与病毒码资料库内的现有资料一一比对,如果两方资料皆有吻合之处的话,既判定该程序已遭病毒感染。采用病毒特征代码法检测准确,但不能用来检测未知恶意代码。

2.校验和法

病毒大都依附或寄生于其它的程序中,所以被感染的程序会有文件大小增加的情况产生或者是文件日期被修改的情形。防毒软件在安装的时候会自动将硬盘中的所有文件资料做一次汇总并加以记录,将正常文件的内容计算校验和,并写入文件保存。定期地检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。

3.行为监测法

利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程序中,这些行为比较罕见。当程序运行时,监视其行为。行为监测法可发现未知病毒、但它不能识别病毒名称。

4.软件模拟法

多态性病毒每次感染都变化其病毒密码,对付这种病毒,特征代码法失效。因为多态性病毒代码实施密码化,而且每次所用密钥不同,把染毒的病毒代码相互比较也各不相同,因此,出现了一种新的病毒监测方法,那就是软件模拟法。该类工具开始使用特征代码法监测病毒,如果发现隐蔽病毒或多态性病毒嫌疑时,启动软件模拟模块,监测病毒的运行,待病毒自身的密码译码后,再运用特征代码法来识别病毒的种类。

传统病毒运行 第二篇_与传统类型的病毒相比

(一)合理设置电子邮件工具和系统Internet的安全选项

(二)合理设置邮件保存路径

(三)尽量不要在“通讯簿”中保存太多的通讯名单

(四)慎重对待邮件附

(五)警惕欺骗性的病毒

(六)给邮箱加密

(七)如无必要不要将文件共享

(八)不要轻易打开广告邮件中的附件或点击其中的链接

(九)特别要警惕附件中的图标或文件名具有诱惑性的邮件

(十)不要随意接收在线聊天系统中发来的文件(如ICQ、QQ、IRC等)

(十一)尽量不要从公共新闻组、论坛、BBS中下载文件

(十二)充分利用邮件程序的过滤功能并进行合理设置

(十三)必要时使用第三方邮件程序取代OE

(十四)慎用主板的网络唤醒功能

(十五)使用下载工具的计划下载或进行无人值守工作时,一定要启动一种网络防火墙 (十六)关注系统升级情况,及时安装升级补丁

传统病毒运行 第三篇_网络安全知识竞赛

一、单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

2.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

(B)

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

5.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证

6.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

7.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器

8.不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码

9.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒

10.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络

11.我国的计算机年犯罪率的增长是(C)

(A)10%(B)160%(C)60%(D)300%

12.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估

13.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代

14.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;

15.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。

16.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功

17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决

方案是什么?(C)

(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件

18.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全(B)社会安全(C)信息安全

19.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室

20.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客

21.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击

22.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击

23.第一个计算机病毒出现在(B)

(A)40年代(B)70 年代(C)90年代

24.口令攻击的主要目的是(B)

(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途

25.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端

26.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足(B)没有造成破坏(C)法律不健全

27.DDOS攻击是利用_____进行攻击(C)

(A)其他网络(B)通讯握手过程问题(C)中间代理

28.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

29.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___

___应当要求限期整改(B)

(A)人民法院

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

30.传入我国的第一例计算机病毒是__(B)

(A)大麻病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

31.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

32.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

33.1994年我国颁布的第一个与信息安全有关的法规是_____(D)【传统病毒运行,】

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

34.网页病毒主要通过以下途径传播(C)

(A)电子邮件

(B)文件交换

(C)网络浏览

(D)光盘

35.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,

后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

36.VPN是指(A)

(A)虚拟的专用网络

(B)虚拟的协议网络

(C)虚拟的包过滤网络

37.NAT 是指(B)

(A)网络地址传输

(B)网络地址转换

(C)网络地址跟踪

38.防火墙的部署(B)

(A)只需要在与Internet 相连接的出入口设置

(B)在需要保护局域网络的所有出入口设置

(C)需要在出入口和网段之间进行部署

39.目前的防火墙防范主要是(B)

(A)主动防范

(B)被动防范

(C)不一定

40古代主动安全防御的典型手段有(B)

A> 探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报

41.计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络

42.计算机病毒是指:(C )

A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序

43.关于计算机病毒知识,叙述不正确的是D

A . 计算机病毒是人为制造的一种破坏性程序

B . 大多数病毒程序具有自身复制功能

C. 安装防病毒卡,并不能完全杜绝病毒的侵入

D. 不使用来历不明的软件是防止病毒侵入的有效措施

44.木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件 B 计算机操作系统 C 木头做的马

45.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。

A 分析 B 升级 C 检查

46.同一根网线的两头插在同一交换机上会( A )。

A 网络环路 B 根本没有影响 C 短路 D 回路

二、判断题:

1.计算机病毒是计算机系统中自动产生的。X

2.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X

3.用户的密码一般应设置为16位以上。√

4.防止主机丢失属于系统管理员的安全管理范畴。X

5.发现木马,首先要在计算机的后台关掉其程序的运行。√

6.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√

7.不要将密码写到纸上。√

8.屏幕保护的密码是需要分大小写的。√

9.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√

10.木马不是病毒。√

11.蠕虫、特洛伊木马和病毒其实是一回事X

12.只要设置了足够强壮的口令,黑客不可能侵入到计算机中X

13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√

14.只要选择一种最安全的操作系统,整个系统就可以保障安全X

15.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要X

16.具有政治目的的黑客只对政府的网络与信息资源造成危害X

17.计算机病毒是计算机系统中自动产生的X

18计算机数据恢复在实际生活当中可以百分百恢复。X

19计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√

20.格式化过后的计算机,原来的数据就找不回来了X

三,简答题

1.对计算机信息系统安全构成威胁的主要因素有哪些?

(1)直接对计算机系统的硬件设备进行破坏

(2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等

【传统病毒运行,】

(3)在信息传输过程中对信息非法获取、篡改和破坏等 从信息源到信息传输

2. 试说明黑客攻击的一般流程及其技术和方法【传统病毒运行,】

传统病毒运行 第四篇_第八章 计算机安全及答案

第八章 计算机安全

【例题与解析】

1、计算机病毒主要破坏数据的是( )。

【传统病毒运行,】

A 可审性 B 可靠性 C 完整性 D 可用性【传统病毒运行,】

【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。

2、下面说法正确的是( )。

A 信息的泄露只在信息的传输过程中发生

B信息的泄露只在信息的存储过程中发生

C信息的泄露在信息的传输和存储过程中都发生

D信息的泄露只在信息的传输和存储过程中都不发生

【解析】C,信息在传输过程,存储过程都存在泄露。

3、下面关于计算机病毒描述错误的是( )。

A 计算机病毒具有传染性

B 通过网络传染计算机病毒,其破坏大大高于单机系统

C 如果染上计算机病毒,该病毒会马上破坏你的计算机

D 计算机病毒主要破坏数据的完整性。

【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对( )提供安全保护。

A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性

【解析】D,由网络安全定义及其包括范围可知,D正确。

5、下面不属于网络安全的基本属性是( )。

A 机密性 B 可用性 C 完整性 D 语义的正确性

【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。

6、下列不属于可用性服务的是( )。

A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复

【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。

7、信息安全并不涉及的领域是( )。

A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康

【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。

8、计算机病毒是( )。

A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件

【解析】A,由计算机病毒的定义可知。

9、下面不属于计算机病毒特性的是( )。

A 传染性 B 欺骗性 C 可预见性 D 隐藏性

【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。

10、关于预防计算机病毒说法正确的是()。

A 仅通过技术手段预防病毒 B 仅通过管理手段预防病毒

C 管理手段与技术手段相结合预防病毒 D 仅通过杀毒软件预防病毒

【解析】C,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的。

【自测题】

1、计算机病毒是计算机系统中一类隐藏在( )上蓄意进行破坏的程序。

A 内存 B 外存 C 传输介质 D 网络

【解析】B

2、下面关于计算机病毒说法正确的是( )。

A 都具有破坏性 B 有些病毒无破坏性 C 都破坏EXE文件 D 不破坏数据,只破坏文件

【解析】A,有些病毒不具有破坏性。

3、下面关于计算机病毒说法正确的是( )。

A 是生产计算机硬件时不注意产生的 B 是人为制造的 C 必须清除,计算机才能使用 D 是人们无意中制造的

【解析】B,计算机病毒是指编织成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

4、计算机病毒按寄生方式主要分为三种,其中不包括( )。

A 系统引导型病毒 B 文件型病毒 C 混合型病毒 D 外壳型病毒

【解析】D,外壳型是按链接方式划分。

5、下面关于防火墙说法正确的是( )。

A 防火墙必须由软件以及支持该软件运行的硬件系统构成

B 防火墙的功能是防止把网外未经授权的信息发送到内网

C 任何防火墙都能准确地检测出攻击来自哪一台计算机

D 防火墙的主要支撑技术是加密技术

【解析】A,防火墙有软硬件之分,防火墙的功能有:(1)所有进出网络的通信流都必须通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。不可能检测出每次攻击的来源。

6、下面关于系统还原说法正确的是( )。

A 系统还原等价于重新安装系统 B 系统还原后可以清除计算机病毒

C 还原点可以由系统自动生成也可以自己设置 D 系统还原后,硬盘上的信息都会自动丢失

【解析】C,系统还原不同于重装系统;如果还原点设置前就有病毒 ,那么还原后病毒还是存在;还原后,硬盘上的信息一般不会消失。

7、下面关于系统更新说法正确的是( )。

A 系统需要更新是因为操作系统存在着漏洞 B 系统更新后,可以不再受病毒的攻击

C 系统更新只能从微软网站下载补丁包 D 所有的更新应及时下载安装,否则系统会立即崩溃

【解析】A ,B错:还会可能收到攻击;C错:更新的途径很多;D错:系统存在漏洞不代表会立即崩溃。

8、下面不属于访问控制策略的是( )。

A 加口令 B 设置访问权限 C 加密 D 角色认证

【解析】C,访问控制的手段包括用户识别代码,口令,登陆控制,资源授权,授权核查,

日志和审计。

9、下面关于计算机病毒说法正确的是( )。

A 计算机病毒不能破坏硬件系统 B 计算机防病毒软件可以查处和清除所有病毒

C 计算机病毒的传播是要有条件的 D 计算机病毒只感染.exe或 .com文件

【解析】C, A错:可以破坏;B错:不可能是所有病毒,病毒也在不断变化和发展;D错:其他文件类型也会感染。

10、信息安全需求不包括( )。

A 保密性、完整性 B 可用性、可控性 C 不可否认性 D 语义正确性

【解析】D,信息安全需求包含5个属性:可用性,可靠性,完整性,保密性和不可抵赖性。

11、访问控制不包括( )。

A 网络访问控制 B 主机,操作系统访问控制

C 应用程序访问控制 D 外设访问控制

【解析】D 12、保障信息安全最基本,最核心的技术措施是( )。

A 信息加密技术 B 信息确认技术 C 网络控制技术 D 反病毒技术

【解析】A,密码技术是保护信息安全最基础,最核心的手段质疑。

13、下面属于被动攻击的手段是( )。

A 假冒 B 修改信息 C 窃听 D 拒绝服务

【解析】C,其他属于主动攻击。

14、消息认证的内容不包括( )。

A 证实消息的信源和信宿 B 消息内容是或曾受到偶然或有意的篡改

C 消息的序号和时间性 D 消息内容是否正确

【解析】D

15、下面关于防火墙说法不正确的是( )。

A 防火墙可以防止所有病毒通过网络传播 B 防火墙可以由代理服务器实现

C 所有进出网络的通信流都应该通过防火墙 D 防火墙可以过滤所有的外网访问

【传统病毒运行,】

【解析】A,防火墙不可能防止所有的病毒。

16、认证使用的技术不包括( )。

A 消息认证 B 身份认证 C 水印认证 D 数字签名

【解析】C

17、下面关于计算机病毒说法不正确的是( )。

A 正版的软件也会受计算机病毒的攻击 B 防病毒软件不会检查出压缩文件内部的病毒

C 任何防病毒软件都不会查出和杀掉所有病毒 D 任何病毒都有清除的办法

【解析】B,防病毒软件可以查出压缩文件内部病毒。

18、下面不属于计算机信息安全的是( )。

A 安全法规 B 信息载体的安全保护 C 安全技术 D 安全管理

【解析】B信息安全在分布网络环境下,并不对信息载体进行保护。

19、下面不属于访问控制技术的是( )。

A 强制访问控制 B 自主访问控制 C 自由访问控制 D 基于角色的访问控制

【解析】C

20、下面不正确的说法是( )。

A 阳光直射计算机会影响计算机正常操作

B 带电安装内存条可能导致计算机某些部件损坏

C 灰尘可能导致计算机线路短路

D 可以利用电子邮件进行病毒传播

【解析】A,阳光直射计算机,一般不会影响。

传统病毒运行 第五篇_震网病毒起源

《骇客交锋》背后看不见的交锋:解密中美伊以新型国家网战

2014年11月,以索尼影像公司遭到黑客攻击为导火索,美国、朝鲜两国在网络上交相攻伐(详见钛媒体文章:《“黑客攻击”也能当借口,奥巴马签署 行政命令追加对朝鲜制裁》),引发某些媒体惊呼道:“下一场战争,将是网络战争?”钛媒体科技作者“灯下黑客”告诉我们,不仅仅是下一场战争,实际上,上 一场战争已经是网络战争,国家间的网络战早已拉开帷幕

网络战争时代开始于2006年,主角正是震网病毒。它在什么背景下被研发出来的?执行了怎样的命令?达到了怎样的效果?对今天的我们有怎样的启示?有意思的是,作 为第一件经过实战检验的病毒武器,震网病毒正式开启了网络战争时代的大门。而因为网战的隐蔽性,大众往往都是看不见的,唯一产生的看得见的成果,却是艺术 界受此影响和传导作用产生的一系列艺术作品,例如2015年1月16日,北美开始上映一部新片:《骇客交锋》(Blackhat)。钛媒体作者灯下黑客将这场大战的背后故事一一解答:

2014年11月,索尼影像公司遭到黑客攻击,电脑网络全部瘫痪,职工一度只能靠纸笔办公,仿佛回到三十年前。黑客泄露了大批公司机密,并且要求取消上映《刺杀金正恩》(TheInterview)一片,否则将发动更多袭击。

此举被美国政府定性为恐怖威胁,认为它意在破坏美国的言论自由。根据网络攻击的痕迹,美国还揭露出此番攻击的幕后主使,正是金正恩领导下的朝鲜政府。12月底,朝鲜也受到网络攻击,全国范围内的网络也都无法使用,怀疑是遭到了美国的报复。

美朝两国在网络上交相攻伐,引发某些媒体惊呼道:“下一场战争,将是网络战争?“

答案是明显的:不仅仅是下一场战争,实际上,上一场战争已经是网络战争。 震网病毒是什么?

2006至2010年,著名的震网病毒曾经入侵伊朗核工厂长达五年之久,严重破坏了伊朗核计划。那次入侵的战场只在网络之间,武器也只是软件程序,但它却完全符合最严格的战争定义:它发生于国家之间,它针对军事设施和人员,它企图达到某种政治目。因此,震网病毒被认为是人类第一场网络战争,我们早在2006年就已进入网络战争的时代。

这场战争发端于2006年。这一年,伊朗违背先前签订的协议,重启核计划,在纳坦兹核工厂安装大批离心机,进行浓缩铀的生产,为进一步制造核武器准备原料。

应 该说,伊朗人选择的时机很不错。国际社会想要迫使一个国家放弃核计划,无非两种方法:经济制裁,或军事打击。制裁对于伊朗这种孤立国家而言,产生的边界效 应非常有限,伊朗人早已习惯了制裁。军事打击则几乎不可能,当时美国深陷阿富汗和伊拉克两大泥潭,无力再发动第三场战争。

形势发展果然不出伊朗所料,美国发出了战争威胁,联合国也通过了决议,加强经济制裁。但都是雷声大,雨点小,最终仗也没打起来,制裁措施也没什么大不了,伊朗完全应付得了。最终,伊朗没付出多大代价,就成功重启了核计划。 但大大出乎伊朗意料的是,核工厂的运行极不稳定,离心机的故障率居高不下,核武器所急需的浓缩铀迟迟生产不出来。技术人员反复检查,却找不出任何故障原因。离心机出厂时明明是质量合格,一旦投入运行,却马上就会磨损破坏。 伊朗的核技术是从巴基斯坦买来的,而巴基斯坦的核技术是从法国偷来的,但不管是法国还是巴基斯坦,都没发生过那么高的离心机故障率。伊朗人实在弄不清出了什么问题。

上 图为伊朗总统网站(/retype/zoom/2ebe5fb95727a5e9846a617d?pn=3&x=0&y=1268&raww=571&rawh=131&o=png_6_0_0_135_939_642_147_892.979_1262.879&type=pic&aimh=110.12259194395796&md5sum=ccf9f2b5566077f3067af6968ed8bb8a&sign=3f4dbe31ca&zoom=&png=105043-156229&jpg=0-0" target="_blank">

把上面那张总统视察图的左下角放大,可以看到在图片最下方,红色箭头所指的位置有一排灰色小柱子。这些小柱子把上面的绿色小点分为若干块,从右往左数,每块含有的列数分别是1,2,3,4,5,6,5。每列包含有4个离心机,因此,从这张图可以看出,纳坦兹核工厂的离心机级联方式,从左往右正是20,24,20,16,12,8,4,与震网病毒的描述完全相同!

由此可见,震网是有备而来。其开发团队里不仅有软件和网络专家,还有工业控制和核武器的专家,并且通过某种秘密途径,他们还事先掌握了纳坦兹的设计图纸。它背后的力量绝不是一般网络犯罪组织可以比拟的。

震网病毒的攻击方式也非常狡猾。当它渗透进入核工厂,它本可以制造一起轻易的工业灾难,一举摧毁整个工厂。但它却没有马上发作,而是悄悄地潜伏下来,每隔一个月才攻击一次。攻击期间,它会首先修改西门子工控系统的数据,让离心机看上去运转正常。但背地里,它却大幅提高离心机的转速,迫使其在临界速度以上运转,从而迅速毁坏一台离心机。

这 时候,如果走到那台遭受攻击的离心机旁边,会听到机器转动声的明显异常,它的声音频率比正常状态要高得多。但工厂内有几百台离心机在同时运行,巨大的背景 噪声往往会掩盖单台离心机的问题,不仔细听根本注意不到。更何况由于背景噪声太大,工程师都是带着耳罩进入车间,根本无法辨别那点细小的差别。他们一般还 是从控制系统的屏幕上监控工厂状态,而震网病毒早已控制了监控系统,呈现给操作人员的,是一切正常的运行状态。

这是一种更加高明的战术,它使得伊朗人疲于奔命。崭新的离心机装进工厂,没用多久便告损坏,日常的生产工作变成了不停地更换离心机,纳坦兹核工厂始终无法形成稳定的浓缩铀生产能力。伊朗人更换了数批工程师,却一直找不到问题原因,震网病毒的隐蔽性太强(即使是今天,震网病毒已经暴露了数年之后,最新的Windows仍然会把它当作合法程序),他们从没发现工厂早已被病毒入侵,仍然一味地认定是离心机的质量问题,白白损失了几年时光。

研究人员认为,由于震网病毒,伊朗核计划至少推迟了两年多。

这种新型战争方式的诞生过程

伊 朗到底是什么时候才发现中毒的,外界不得而知。2010年,震网病毒公布后,引起了信息安全界的轰动,经过许多专家的深入研究,它针对纳坦兹核工厂的攻击 意图已经被揭露成了司马昭之心。但即便如此,伊朗仍然矢口否认核工厂遭到了攻击。当然,伊朗到底是真的认为自己的工厂固若汤金,还是出于某种宣传策略而拒 不承认,外界同样也不得而知了。

受害一方不肯承认,作案一方同样也没人出来领功。开发像震网这样一款高度复杂的病毒,对资金、人才、情报、组织等各方面都有极高的要求,再加上其独特的攻击目标设定,世界上有这种能力和动机的,只有美国或以色列政府。但美国和以色列并不承认自己与此有关,从病毒代码中也找不出什么证据能牵涉到美以

两国,外界也只能停留在猜测而已。震网病毒如同一件孤独的凶器,不知道谁制造了它,也不知道它杀害过谁,外界只能从那锋利的刀刃推测它可怕的战斗力。 直到2012年,伊朗核问题波澜已定,一些美国退休官员才向《纽约时报》透露,针对伊朗核工厂的攻击,是由布什总统发起的、经过奥巴马总统大力推动的、一场精心策划的网络战争。

(震网病毒版本,它跨越两位总统任期,经过了七年的持续开发和改进)

2006 年伊朗重启核计划时,形势正如伊朗所料,美国的选择并不多。美军已经占领了伊拉克,却迟迟找不到传说中的大规模杀伤性武器,布什总统在国内国际政治上都处 于被动局面,没有足够的政治能量再次以消灭核武器之名发动一场伊朗战争。但如果不解决伊朗核问题,又无法对以色列交待,因为伊朗一旦拥有核武器,首当其冲 的使用目标必定是以色列,以色列感受到极大的威胁。以色列一再表态,要像1981年空袭伊拉克核反应堆一样,也对纳坦兹核工厂来一场外科手术式的打击,将 伊朗核计划消灭在萌芽状态。如果任由以色列空袭伊朗,这无疑又将搅乱中东局势,使地区纷争进一步升级,当地的反美情绪也会更加狂热化。因此,当时的美国夹 在以色列和伊朗之间左右为难。

万般无奈之下,布什总统接受了中央情报局的一个建议,向纳坦兹核工厂传播一点病毒。其初始目的,不过是给伊朗人制造一点麻烦,迟滞其核武器的制造进程,争取多一点时间,等到形势变得有利时再着手解决伊朗核问题。

为了安抚以色列,中央情报局拉上以色列情报部门一块儿干,以期把他们的注意力从空袭转向病毒。没想到,以色列态度很积极,还通过自己的间谍组织献上一份厚礼:他们偷到了纳坦兹核工厂的图纸!美国人喜出望外,立即决定升级原计划,搞一场大的。

病毒的目标从搞点小破坏,升级为感染全部设备,控制整个工厂。为了确保计划万无一失,美国人还按照图纸,造了一座模拟的核工厂。美国和以色列招募了一

本文来源:http://www.gbppp.com/mswh/475642/

推荐访问:传统单机病毒 虚拟机运行病毒
推荐内容:

热门文章