科学网

 找回密码
  注册

tag 标签: 网络安全

相关帖子

版块 作者 回复/查看 最后发表

没有相关内容

相关日志

网络安全:水可以灭火,火亦可以克水
热度 1 qinchuanq 2013-1-1 03:39
水势大,则可以灭火。火势大,水则会被烧干。 当搞网络安全的势大,骇客的威胁则无足为虑;当白帽子势微,那就是黑帽子的天下了。 Flame and Stuxnet…… ,阳消阴长的时代。 PS:虽然带有广告性质,但是趋势公司关于APT的这些资料确实值得一看: 高级持续性攻击 (Advanced Persistent Threat,简称 APT) 。
个人分类: 网络安全|282 次阅读|2 个评论
【Nmap】电影中最流行的网络安全软件
热度 1 outcrop 2012-11-28 16:47
电影,特别是科幻类电影,经常会出现黑客扫描或者攻击的场景——有些电影的场景,还真是设计的尽职尽责——真的用了网络安全软件布景。比如《黑客帝国》有个场景: 右侧窗口中显示的的nmap就是知名的网络扫描器nmap,而且扫描的命令和结果看起来也是正常扫描的结果——说明电影布场的人,是认认真真的在准备——观众有兴趣的话,也能顺便学点真东西。 由于nmap的知名度很高,所以不少网络安全相关的电影都用到了这个软件,nmap官方网站还专门整理了一个列表: http://nmap.org/movies/ 不少电影出现了Nmap,很有趣;Nmap大概也是目前电影中 最流行 的网络安全软件。当然,还是开源、免费的,主页在这里: http://nmap.org/ 网络安全爱好者居家必备的工具,Nmap文档很丰富,详细的介绍可以去上面网站看看。
个人分类: 开放源代码工具|6997 次阅读|2 个评论
为什么商业杀毒软件不能及时查杀军用武器程序?
热度 2 qinchuanq 2012-11-10 21:35
前面有篇博文提出过这个问题: http://blog.sciencenet.cn/blog-453528-602536.html 其实答案很简单。我们的孙子大神早在很多年前就给出了标准答案: “知彼知己者,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。” 军用武器软件在实施之前想必都拿知名的商用软件做过测试,甚至对商用杀毒软件公司的技术实力做过评估。而商业杀毒软件公司对于军用武器软件的研发则不可能知道,知道了才是怪事。 一方知己知彼(军方)、一方知己不知彼,甚至亦不如军方之知己(商业杀毒软件公司)。胜负早已注定。 能有效对付军方的只能是另一个军方。
个人分类: 网络安全|413 次阅读|3 个评论
科学网博客登录安全设置
热度 1 qinchuanq 2012-10-18 04:06
科学网博客登录安全设置
登录后从上方名字旁边的“设置”有个“密码安全”的,点进去。 一、设置一个比较强的密码。可以参考以下一家银行的说明 简单密码介绍 为保障您使用网上银行交易的安全,我行网上银行登录密码和交易密码不能设为符合以下规则的简单密码: 1.登录和交易密码为相同的数字和字母,如000000、111111、aaaaaa、bbbbbb等 2.登录和交易密码为连续升降排列的数字或字母。如123456、987654、abcdef、fedcba等 3.登录和交易密码为计算机键盘排列规律的字母。如asdfgh、qwerty、zxcvbn等 4.登录和交易密码为客户银行账号、身份证号、电话号码、手机号的末几位 5.登录和交易密码为客户生日,包括年、月、日在内的6位或8位数字 不要使用以上所述的简单密码。 密码里面最好有字母(大小写)、数字、符号,总之种类越多越好。或者是一句含有标点的独特英文句子也行(当然,不要有空格。) 二、设置安全提问。登录的时候必须输入安全问题答案。(设置之后好像只有从自己博客主页登录,其他地方貌似没有输入安全问题答案的地方) 最好不要设置可以猜出来的答案。或者故意写错,真正的答案只有自己知道。 三、经常看个人资料里的上次登录IP,看看是不是自己的IP等等。 以上是科学网博客现有的安全加强措施。
个人分类: 网络安全|565 次阅读|1 个评论
一个部门的机器感染了美国人控制的木马
热度 1 qinchuanq 2012-9-2 00:10
今天一个部门报告说其网站不能正常工作,我们去检查了该部门的服务器,察觉其安装了一个国外的mIRC客户端软件。很是突兀。然后,发现其C盘下有个Sexypic.exe文件。第一反应是:被黑了! 后来追踪到一个IP:173.245.201.28,是美国BANDCON公司(貌似是外租服务器的公司)的一个地址。该服务器最近的连接情况如下:(可以看出这家伙感染了很多机器,据说在黑市一台感染的服务器卖价是10美元,这小黑的生活应该很滋润啊!) 此木马可能是美国人在控制,sexypic呵呵!我不知道目的何在,该部门……呵呵。不过这个木马有键盘记录功能,可以窃取帐号、密码、文件信息。美国有些人总是在那里吼Chinese怎么怎么的。我们怎么不也吼吼? 该IP最近连接情况:(前100条) Date Time (UTC) Source Source Port Target Target Port Protocol Flags 2012-08-26 16:49:44 173.245.201.028 6667 -NA- 473 6 SA 2012-08-26 16:49:39 173.245.201.028 6667 -NA- 30381 6 SA 2012-08-26 16:49:12 173.245.201.028 6667 -NA- 35278 6 SA 2012-08-24 11:25:02 173.245.201.028 6667 -NA- 15476 6 SA 2012-08-24 11:24:56 173.245.201.028 6667 -NA- 63967 6 S 2012-08-24 11:24:56 173.245.201.028 6667 -NA- 59389 6 SA 2012-08-24 01:34:03 173.245.201.028 6667 -NA- 18328 6 S 2012-08-24 01:33:57 173.245.201.028 6667 -NA- 65027 6 SA 2012-08-24 01:33:35 173.245.201.028 6667 -NA- 20644 6 S 2012-08-24 01:33:34 173.245.201.028 6667 -NA- 528 6 S 2012-08-24 01:33:05 173.245.201.028 6667 -NA- 33765 6 S 2012-08-24 01:33:05 173.245.201.028 6667 -NA- 219 6 SA 2012-08-24 01:32:41 173.245.201.028 6667 -NA- 8529 6 S 2012-08-24 01:32:29 173.245.201.028 6667 -NA- 6139 6 S 2012-08-24 01:32:21 173.245.201.028 6667 -NA- 15567 6 SA 2012-08-24 01:32:08 173.245.201.028 6667 -NA- 37373 6 SA 2012-08-24 01:31:37 173.245.201.028 6667 -NA- 38102 6 S 2012-08-24 01:31:27 173.245.201.028 6667 -NA- 43845 6 S 2012-08-24 01:31:24 173.245.201.028 6667 -NA- 59845 6 S 2012-08-24 01:31:11 173.245.201.028 6667 -NA- 2922 6 SA 2012-08-24 01:30:42 173.245.201.028 6667 -NA- 10528 6 SA 2012-08-24 01:30:39 173.245.201.028 6667 -NA- 45064 6 AS 2012-08-24 01:30:39 173.245.201.028 6667 -NA- 45064 6 AS 2012-08-24 01:30:39 173.245.201.028 6667 -NA- 45064 6 AS 2012-08-24 01:30:34 173.245.201.028 6667 -NA- 10037 6 SA 2012-08-24 01:30:02 173.245.201.028 6667 -NA- 56478 6 S 2012-08-24 01:29:39 173.245.201.028 6667 -NA- 59389 6 SA 2012-08-24 01:29:37 173.245.201.028 6667 -NA- 15476 6 SA 2012-08-24 01:29:34 173.245.201.028 6667 -NA- 59276 6 SA 2012-08-24 01:29:28 173.245.201.028 6667 -NA- 63967 6 S 2012-08-24 01:29:26 173.245.201.028 6667 -NA- 51066 6 S 2012-08-24 01:29:25 173.245.201.028 6667 -NA- 22974 6 S 2012-08-13 15:34:19 173.245.201.028 6667 -NA- 1084 6 S 2012-08-13 15:34:11 173.245.201.028 6667 -NA- 1107 6 2012-08-13 15:33:55 173.245.201.028 6667 -NA- 1075 6 S 2012-08-13 15:33:34 173.245.201.028 6667 -NA- 1249 6 2012-08-13 15:33:24 173.245.201.028 6667 -NA- 1267 6 S 2012-08-13 15:33:23 173.245.201.028 6667 -NA- 1254 6 S 2012-08-13 15:33:10 173.245.201.028 6667 -NA- 1205 6 S 2012-08-13 15:32:08 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:31:53 173.245.201.028 6667 -NA- 1274 6 S 2012-08-13 15:31:52 173.245.201.028 6667 -NA- 1240 2012-08-13 15:31:38 173.245.201.028 6667 -NA- 1039 6 S 2012-08-13 15:31:20 173.245.201.028 6667 -NA- 1275 6 SA 2012-08-13 15:31:15 173.245.201.028 6667 -NA- 1229 6 SA 2012-08-13 15:30:45 173.245.201.028 6667 -NA- 1164 6 S 2012-08-13 15:30:40 173.245.201.028 6667 -NA- 1263 6 S 2012-08-13 15:30:32 173.245.201.028 6667 -NA- 1211 6 S 2012-08-13 15:30:23 173.245.201.028 6667 -NA- 1271 6 SA 2012-08-13 15:30:09 173.245.201.028 6667 -NA- 1168 6 S 2012-08-13 15:30:05 173.245.201.028 6667 -NA- 1154 6 2012-08-13 15:30:04 173.245.201.028 6667 -NA- 1036 6 SA 2012-08-13 15:29:55 173.245.201.028 6667 -NA- 1254 6 S 2012-08-13 15:29:52 173.245.201.028 6667 -NA- 1121 6 SA 2012-08-13 15:29:15 173.245.201.028 6667 -NA- 1176 6 S 2012-08-13 15:29:07 173.245.201.028 6667 -NA- 1204 6 S 2012-08-13 15:28:49 173.245.201.028 6667 -NA- 1143 6 S 2012-08-13 15:28:49 173.245.201.028 6667 -NA- 1239 6 S 2012-08-13 15:28:47 173.245.201.028 6667 -NA- 1191 6 S 2012-08-13 15:28:41 173.245.201.028 6667 -NA- 1089 6 SA 2012-08-13 15:28:32 173.245.201.028 6667 -NA- 1109 6 S 2012-08-13 15:28:18 173.245.201.028 6667 -NA- 1238 6 S 2012-08-13 15:28:15 173.245.201.028 6667 -NA- 1240 6 AS 2012-08-13 15:28:15 173.245.201.028 6667 -NA- 1240 6 AS 2012-08-13 15:28:15 173.245.201.028 6667 -NA- 1240 6 AS 2012-08-13 15:28:01 173.245.201.028 6667 -NA- 1227 6 S 2012-08-13 15:27:55 173.245.201.028 6667 -NA- 1263 6 S 2012-08-13 15:27:51 173.245.201.028 6667 -NA- 1068 6 SA 2012-08-13 15:27:45 173.245.201.028 6667 -NA- 1028 6 S 2012-08-13 15:27:42 173.245.201.028 6667 -NA- 1087 6 SA 2012-08-13 15:27:29 173.245.201.028 6667 -NA- 1080 6 2012-08-13 15:27:28 173.245.201.028 6667 -NA- 1247 6 S 2012-08-13 15:27:15 173.245.201.028 6667 -NA- 1183 2012-08-13 15:27:00 173.245.201.028 6667 -NA- 1248 6 S 2012-08-13 15:27:00 173.245.201.028 6667 -NA- 1059 6 S 2012-08-13 15:26:59 173.245.201.028 6667 -NA- 1274 6 S 2012-08-13 15:26:53 173.245.201.028 6667 -NA- 1086 6 S 2012-08-13 15:26:47 173.245.201.028 6667 -NA- 1071 6 S 2012-08-13 15:26:29 173.245.201.028 6667 -NA- 1043 2012-08-13 15:25:41 173.245.201.028 6667 -NA- 1262 6 S 2012-08-13 15:25:07 173.245.201.028 6667 -NA- 1030 6 S 2012-08-13 15:24:28 173.245.201.028 6667 -NA- 1057 6 S 2012-08-13 15:24:21 173.245.201.028 6667 -NA- 1148 6 S 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 2012-08-13 15:12:16 173.245.201.028 6667 -NA- 1059 6 SA 全是6667端口的,此端口情况: tcp DarkFTP Dark FTP tcp Trinity Trinity tcp TheThing The Thing (modified) tcp SubSeven SubSeven tcp Subseven2.1.4DefCon8 Subseven 2.1.4 DefCon 8 tcp ScheduleAgent ScheduleAgent tcp Moses Moses tcp Maniacrootkit Maniac rootkit tcp kaitex Kaitex Trojan tcp ircu IRCU tcp irc Internet Relay Chat tcp EGO EGO tcp WinSatan WinSatan Sexypic.exe检查出是如下木马。后来分析,该小黑应该是利用服务器里的php设置allow_url_fopen和web程序的漏洞上传 Sexypic.exe ,然后有人毫无戒心地或者好奇地点击了Sexypic.exe(或通过某种机制其自动运行,不过Sexypic.exe只是一个自解压的WinRAR包,外加一些脚本,具体的分析可能在后续的博文中提供。),安装 mIRC 客户端并布置后门 ,完成对服务器进行感染的。我们发现该服务器也没有开启Windows自带的防火墙,因为磁盘已满,杀毒软件已有2月多没有更新,也没有设置定期扫描。 如果该服务器作了以下任一措施均可避免被控制: 1、php设置allow_url_fopen, allow_url_include关掉。(容易) 2、web程序漏洞补上。(较难) 3、打开防火墙(容易)。 4、杀毒软件设置更新,定期扫描(容易)。 如果不按安全规程操作,或者没有安全规程,一切扯淡。也许这些技术的发达,和为大多数国民所掌握,才导致老外比较有守规矩的习惯吧!我不知道在一个高科技的社会,国民没有守规矩的习惯,一个国家会怎么样,甚至能不能搞好高科技。但是起码他们的信息系统肯定很容易入侵。 F-Secure对该后门的描述如下:(网址: http://www.f-secure.com/v-descs/backdoor_w32_zapchast.shtml ) Name : Backdoor:W32/Zapchast Detection Names : Backdoor.IRC.Zapchast IRC/Zapchast Category : Malware Type : Backdoor Platform : W32 Summary A remote administration utility which bypasses normal security mechanisms to secretly control a program, computer or network. Additional Details This is the Backdoor:W32/Zapchast Family Description. Installation Zapchast variants use an mIRC client to create a backdoor that gives an attacker access to, and control over, the infected system. The client itself is detected as Riskware:W32/mIRC (also detected as Client-irc.win32.mirc). By itself, the mIRC client is not malicious. Zapchast and its variants can however use malicious configuration files (detected as Backdoor.IRC.Zapchast) to turn the mIRC-client into a backdoor. The mIRC client and the necessary files (not all of them may be malicious) are usually dropped somewhere on the hard drive. A registry entry is then created, which starts the mIRC client every time the computer is started. The mIRC client, which now functions as a backdoor, then joins a predefined IRC channel. Using this channel, the attacker can then issue commands to the backdoor and effectively control the infected system. Sometimes, Zapchast variants will use additional batch files which provide added functionality, such as performing registry changes to create a launchpoint for the backdoor. These auxiliary batch files are detected as Trojan.BAT.Zapchast. Activity The mIRC scripting language used to create the malicious configuration files enables the backdoor to do numerous tasks, such as downloading files, acting as a proxy or stealing information by logging keystrokes. The actual functionality of the backdoor depends on the variant in question.
个人分类: 网络安全|675 次阅读|6 个评论
美将军证实其在阿富汗使用过网络武器
热度 1 qinchuanq 2012-8-29 23:15
报道: http://www.washingtonpost.com/national/us-general-says-his-forces-carried-out-cyberattacks-on-opponents-in-afghanistan/2012/08/24/dd9e6a28-ee06-11e1-b624-99dee49d8d67_story.html 讲话视频:http://www.slideshare.net/afcea/afcea-technet-land-forces-east-aberdeen-chapter-lunch-ltgen-richard-p-mills-usmc 【讲话视频可能需“翻墙”】 讲话主旨在呼吁集合美国各界力量投入到网络安全与武器的研究,呼吁美军将领重视网络武器在减少牺牲,决定胜负上之巨大作用,并呼吁对将领们展开培训。 该将领认为美国面临的最大Cyber threat在于其国防网络(DOD网络)遭受日常频率的(daily bases)攻击,但是缺少对于防御力量的组织。 不知道我们国家对这方面是否有所注意。我只知道我们实验室的计算机无时无刻都在遭受着攻击,源IP有国内的也有国外的。(其中最普遍的两种是Probe和Remote to local) 真不知道那些攻击的人哪来的那么多闲工夫,目的何在,我们又不涉密,枚举攻击都能够一搞一两个星期!找肉鸡也不必如此投入吧??
个人分类: 网络安全|411 次阅读|1 个评论
[转载]浅谈教育信息网络安全与防范
ems86 2012-7-19 14:48
浅谈教育信息网络安全与防范 中国社会科学院《环球市场信息导报》杂志社 2012-07-16 01:14:34 作者:SystemMaster 来源: 文字大小: 浅谈教育信息网络安全与防范 孟小冬 (呼伦贝尔学院计算机科学与技术学院, 内蒙古  呼伦贝尔 021008 )   摘 要: 随着我国现代教育事业的快速发展,尤其是各种信息技术和网络技术的创新应用,有效推进了教育信息网络的建设进程。目前,国内已经基本实现了教育信息网络的初步建设,在现代教育行业中得到了广泛的应用,有效提高了各项教育工作的管理效率与质量,但是在其运行中存在的安全问题也是不容忽视的。因此,在今后的教育信息网络建设与应用中,必须针对各类安全隐患,采取行之有效的防范策略,本文仅就相关问题进行探讨。?   关键词: 教育信息网络;安全隐患;防范策?   中图分类号: G43  文献标识码: A  文章编号: 1008 - 7508(2012)04 -0097-02   在现代教育信息系统的运行中,教育信息网络是其重要的载体,为各级教育管理部门、教育机构之间的信息交流与共享提供了必须的基础平台。在教育信息网络的运行中,其安全状况与网络的整体运行效率、质量有着密切的联系。国内教育信息网络正处于建设的初期,很多安全方面的隐患与问题尚未凸显,但是随着信息化、智能化、网络化技术应用的不断深入,教育信息网络的工作负荷明显增大,对于安全防范也提出了更高的标准与要求。因此,在教育信息网络的建设与运行中,必须将安全防范作为重点的问题之一,及时消除各种安全威胁,从而促进网络的安全、稳定、高效运行。?   1计算机网络安全的概念及遭受攻击的特点 ?   国际标准化组织提出的计算机网络安全定义可以归纳为:计算机网络数据处理系统中采取的各类安全保护技术,以避免计算机的软硬件数据遭受偶然或恶意的破坏、泄漏、更改。从专业技术的角度进行分析,计算机网络安全可以分为:物理安全、逻辑安全两个方面,其中物理安全主要是计算机及相关设备的安全性能,而逻辑安全则是以信息安全为主,保护各类网络信息资源的完整性、保密性与可用性。计算机网络安全是信息安全定义的隐身,结合教育信息网络的特征,其安全性能管理的要点是结合各种先进的管理技术,提高网络的整体运行效率。?   计算机网络遭受攻击的特点主要表现为:1)损失相对较大,攻击与入侵的对象以教育信息网络中的计算机为主,一旦对于攻击的防御失败,将导致教育信息网络中的计算机处于不同情况的瘫痪状态,从而造成各级教育管理部门的经济损失;2)攻击手段的多样化与隐蔽化,近年来,国内外出现了五花八门的计算机网络攻击手段,导致其安全防御中面临了较大的困难。例如:在国内外教育信息网络的运行中,网络攻击者可以通过监视网上数据、截取用户账号或口令、破坏系统防火墙等方式非法入侵教育信息网络,并且以隐蔽化的手段盗取相关信息,从而造成网络管理部门的信息泄露,并造成严重的损失。?   2国内教育信息网络管理中面临的安全问题 ?   目前,在国内教育信息网络的管理工作中,安全管理方面的问题日渐突出,主要可以分为:网络数据、网络设备等方面的安全威胁,而各种威胁的因素可总结为以下几种:?   2.1技术方面的因素。由于国内的教育信息网络尚处于建设与应用的初级阶段,对于相关技术问题的研究未形成完善的体系。特别是在教育信息网络的局域网络之间,远程互联线路涉及到广电、电信、移动、联通等多家网络运营商,而不同运营商的安全机制有所区别,难以为教育信息网络提供统一的安全机制。另外,随着各种专业软件交流规模的扩大,系统中出现安全漏洞的几率也无形中增加,导致教育信息网络在技术方面的脆弱性因素更为明显。?   2.2物理方面的因素。从物理的角度分析我国教育信息网络的安全问题,由于整个网络中涉及的设备具有分布广、数量大等特点,很难对于所有的设备进行实时、全面的安全监控。在教育信息网络的运行中,局域网、光缆、电缆、远程网等设备遭受破坏,可能导致教育信息网络的整体瘫痪,进而影响到局域网络的正常工作。?   2.3管理与操作方面的因素。在教育信息网络运行中,树立科学的安全管理思想是十分重要的,但是国内现阶段的教育信息网络管理中普遍存在管理制度缺乏、管理机构不完善,以及管理人员数量不足、专业素质不高等问题,从而增加了教育信息网络出现安全隐患的几率。另外,在教育信息网络的操作中,由于管理人员的操作流程不规范及对于安全管理问题的重视程度不高,因人为操作失误而导致安全问题的几率增大。?   2.4其他因素。在国内现阶段的教育信息网络安全管理中,涉及到人力、物力、财力、技术等多方面问题,而且特别强调不同地域用户之间的协调管理与安全防范问题。例如:在教育信息网络的用户数据更新管理、数据流量统计管理、路由政策管理、域名或地址管理、新服务开发管理等方面,如果不能强化安全管理意识,都有可能造成不同程度的网络安全运行隐患。?   3教育信息网络的安全防范策略 ?   针对国内在教育信息网络建设与管理中普遍存在安全问题,各级教育管理部门和技术管理机构必须采取有效的防范策略,以保障教育信息网络的安全、高效、稳定运行。结合国内教育信息网络安全管理的现状,笔者总结了以下安全防范策略:?   3.1强化入侵检测技术的应用?   在教育信息网络的建设与运行中,强化入侵检测技术的应用是十分必要的,也是提高其安全性能的主要策略。结合教育信息网络的特点,入侵检测技术应用时可以将检测系统分为:事件产生器、事件分析器、响应单元与事件数据库等部分,根据具体检测对象的实际情况,分别构建主机型与网络型的检测系统:1)基于主机的安全检测系统,以教育信息网络的系统日志、应用程序日志等作为主要的数据源,对于收集到的主机信息进行系统的分析,判断主机的安全运行状况,对于不合法的运行程序进行实时监测,并且进行相应的处理;2)基于网络的安全检测系统,以教育信息网络的网络数据包为主要信息源,将网络中一台计算机的网卡设定为混杂模式,对于网络中传输的所有数据包进行收集和判断,以保障整个网段的安全防护要求。?   3.2基于角色的访问控制技术?   针对国内教育信息网络的建设现状,基于角色的访问控制技术在实际应用中,可以采取基于规则、基于身份的特定安全防范策略,两者的具体情况如下:1)基于规则的访问控制,在教育信息网络中使用一组特定的规则与标签,决定获取网络登录授权的基本条件,根据网络的运行进程与数据资源标签与信任级别,利用规则强化教育信息网络的访问控制;2)基于身份的访问控制,结合教育信息网络的特征设定具有唯一属性的访问授权原则,通过网络系统中的访问控制列表,实现对于登录用户实体名称与数字证书的安全监测,实现教育信息网络访问的有效控制。?   3.3注重网络安全的人为管理?   在教育信息网络的安全管理中,人为管理因素的重要性是不容忽视的,特别是对于大规模、大范围的教育信息网络,必须结合网络的特征与管理要点,制定严格的安全管理规章和制度,其确保网络的安全、稳定、可靠运行。针对教育信息网络管理中普遍存在的人为影响因素,应注重以下管理内容的完善:1)合理确定教育信息网络安全管理的等级与范围;2)制定严格、完善的网络管理人员安全操作规程及出入机房的管理制度;3)制定行之有效的教育信息系统维护制度与应急事件处理预案。另外,国家网络安全管理部门也要注重教育信息网络安全的人为管理,定期组织管理人员接受专业技能和职业素质培训,强化管理人员的安全防范和法律意识,对于各种安全隐患要保持高度的警惕,并且严格按照规范流程进行相关操作。?   3.4合理应用病毒防御技术?   在教育信息网络的安全防范中,病毒防御技术的合理应用具有重要的意义和作用,特别是对于基础条件相对较差的网络管理部门而言,更要注重对于各类病毒的有效防御。结合以往的教育信息网络安全管理经验,总结与分析各类病毒程序的特征与危害性,坚持科学、系统、严密的原则,对于各类病毒程序进行细致的分类与整理。在教育信息网络的运行中,如果发现与病毒资料库中类似的计算机病毒,则会自动进行病毒程序的隔离或删除。目前,国内外常用的病毒防御技术主要是通过对于病毒进入系统内存或磁盘进行读写操作的防御,以达到保障系统安全的目的。常见的病毒防御技术包括:磁盘引导区保护、系统监控技术、读写控制技术、加壳程序等。结合教育信息网络的实际运行状况,病毒防御技术的应用中首先要对未知或已知的各类病毒程序进行检测,对于未知的病毒程序一般只能采取动态判定技术、行为监测技术,而对于已知病毒程序则可以采取特征判定技术与静态判定技术相结合的方式进行检测。在教育信息网络的运行中,一旦发现病毒程序必须及时将其消除,这时需要制定相应的杀毒方法,从被传染的信息文件中摘除已经侵入的病毒代码,以恢复相关文件的原有信息结构。?   4结束语 ?   总之,教育信息网络的安全与防范是一个复杂的系统工程,涉及到各方面的因素,为了保障其运行的效率与质量,必须将其置于重要的位置。目前,国内在教育信息网络的建设与管理中已经投入了大量的资源,但是仍然有很多安全问题没有得到解决,严重影响到教育信息网络的实际价值。因此,在今后的教育信息网络建设与运行管理中,要结合现阶段存在的各种安全隐患,采取相应的安全防范策略,从而更好的服务于我国的现代教育事业,推动教育事业与现代科技的有机结合。?   参考文献: ? [1]孙志,齐学功,金怡,张明.涉密内网安全防护体系的研究与实践[J].信息安全与通信保密,2011,(03):44-46.? [2]孙延蘅.教育信息网络资源的特点与分类[J].情报资料工作,2002,(02):29-30.? [3]姜爱林.21世纪初我国信息化发展问题研究[J].情报理论与实践,2002,(01):51-52.? [4]宋晓雯.我国的教育信息网络安全[J].现代图书情报技术,2002,(01):9-10.? [5]黄奇.网络环境下的信息安全[J].情报学报,2002,(01):107-108.? [6]董春生,赵庆兰.我国电信数据网脆弱性管理与补丁管理研究[J].现代电子技术,2009,(05):44-46.? [7]张武超.内网安全管理系统的研究与实现[D].北京邮电大学,2008. 收稿日期: 2011—11—28?  作者简介:  孟小冬(1961—),呼伦贝尔学院计算机科学与技术学院讲师,研究方向:计算机应用。 佚名.浅谈教育信息网络安全与防范 .《环球市场信息导报》 http://www.ems86.com/jinji/html/?27655.html
262 次阅读|0 个评论
中国真正的【黑客故事】
热度 5 outcrop 2012-4-1 17:15
科学网可能也有老师同学对黑客这个群体感到好奇,或者对黑客技术感到向往。 但由于专业性和神秘性,影视和媒体,基本是没有多少有能力深入描述或报道这个群体的。 今天发现了一个真正黑客写的黑客故事,基本是真人真事;都可以对应到具体人和事,略作了艺术加工。 故事涉及了中国黑客的1、2、3代,以及中间的趣事和教训。 博客地址: http://blog.sina.com.cn/u/1455990791 这位博主是资深的安全专家、技术高手、企业家、中国黑客成长与发展的亲历者与见证人。 没想到文笔也很好,故事讲的栩栩如生。 推荐阅读~外行看热闹,内行看门道,都不错。
个人分类: 计算机应用技术|6306 次阅读|9 个评论
网络安全新基础的谋划
huangfuqiang 2012-2-7 12:36
Air Force Research Laboratory的 首席科学家Richard W. Linderman正为princeton的计算机科学系师生准备一个报告,题目就是《 Establishing New Foundations for Cyber Security》。网络安全新基础问题确实值得务实性的新思考。 报告 预告 内容如下: A lecture by Dr. Richard Linderman , Chief Scientist, Information Directorate, Air Force Research Laboratory, Rome, N.Y ( full biography ) 链接为报告人主页 The mission of the US Air Force (AF) is to fly, fight and win in air, space and cyberspace. AF missions are integrated with and enabled by the interdependent network of information technology (IT) infrastructures, including the internet and telecommunication systems, known as cyberspace. With global cyber threat activity growing at an alarming rate, the creation of cyber-based foundational elements are required to form an agile, resilient, trusted, persistent yet affordable cyber infrastructure that can operate in the presence of threats while providing the AF assurance it requires to successfully complete its missions to defend and protect this nation. Topics will include: (1) Strategic capabilities that develop roots of trust in the cyber infrastructure. Mitigation of supply chain intervention, trust for applications, functions and missions and development of mathematically proven techniques to represent missions, applications and infrastructure for provably correct mission characterizations in contested environments. (2) Creating of the next-generation AF cyber warrior. Selection, education, training, and augmentation, and visualization of cyberspace for superior performance of AF cyber warriors. (3) Development of an affordable, resilient, agile, trusted architectures from a mix of government and commercial components that can avoid, fight through and recover from cyber attacks. (4) Technology for assuring AF missions while cyber threats are avoided, identified, contained or defeated providing AF mission awareness, integrated full spectrum operations and Command, Control and Decision support. 英文信息来自princeton大学计算机系网站。
个人分类: 信息安全理论与工程|3275 次阅读|0 个评论
闹心的网络密码
热度 7 sivaxin 2012-1-9 18:38
闹心的网络密码
前几日近亿用户网络密码被泄的事引起中国互联网界的轩然大波,于是各大主流社交网站,电子商务平台和移动互联通迅终端纷纷提升密码安全措施。这几日登陆新浪微博,开心网,豆瓣,淘宝,还有移动飞信都被频频要求更改密码,设置复杂程度更高的密码,而且原本无须输入验证码的网站也纷纷加入了验证码,平时可以设置自动登陆的网站,如今即便设置了自动登陆和记住密码也不灵光了,再次登陆必然要求你输入密码。更甚者,明明输入了正确的密码,它还是会跳出来告诉你密码不正确,请再次输入,反复几次才能顺利登陆,真是让人闹心啊。 电视上专家建议说防止网络泄密的有效方法是,用户设置复杂程度高的密码,而且不同的网站尽量设置不同的密码,而这恰恰会大大降低用户网络体验的快捷和方便度。一个人最多也就采用3个不同的密码,同时使用5个以上密码就会很头疼,最后便是会有很多密码根本记不住。另一方面越是复杂的密码,安全程度当然越高,但被忘记的可能性也会大大增大。如果一个网站让我注册时要我输入8位以上的密码,我很可能会作罢,不去注册算了。 想起2009年时看过的一部日本动画电影《夏日大作战》,就用夸张的手法描述了当我们的社会生活高度网络化,一旦网络安全受到挑战,极可能引发实体社会的大混乱,不得不承认这部电影是那一年当之无愧的动画第一佳作,今敏谢世后好久没看到如此富有想象但又深具社会现实和思考的动画电影了。 电影勾勒了一个虚拟空间叫OZ,在这个功能极其强大的虚拟世界里,你可以轻而易举地开展全部社会生活,娱乐、休闲、工作、购物。其实OZ尽管看起来有点夸张,但未来互联网技术的发展,并不是不可能实现,现在我们每个人的工作网络,和休闲网络是分开的,工作时我们登陆单位的各类信息系统,而休闲时我们登陆各种休闲网站,如果有一天这两个网络进行整合,而且它便捷到只要你输入一个帐户和密码,你就可以选择想要完成的事,这并不是天方夜谭,随着技术的发展很可能完全得以实现,而且这样网络用户的便捷度是最高的,因为谁都不想总是在不停地登陆,不停地输入密码。 然而在网络用户便捷度达到最高的同时,就给网络安全非常大的压力,一旦这个网络的用户被黑客破解和操控,特别当黑客有目的地侵入一些关键系统时,给社会正常运行会造成巨大的风险。于是电影中我们看到交通管理人员的号被盗,所以城市交通陷入瘫痪,航天管理局的工作人员号被盗了,卫星发射成为导弹射击,差点把小村庄移为平地。 尽管有些夸张,这些关键系统自然不可能仅凭人员登陆操作完成,应该有不需要登陆的强制停止机制,然而其中折射出技术无止尽地发展可能带来新的社会安全问题的隐忧,还是值得深思。可能未来网络安全和用户网络便捷度的矛盾是制约电子商务和互联网产业的重要瓶颈。
个人分类: 生活点滴|4451 次阅读|15 个评论
2011年中国的网络安全形势非常严峻
热度 1 gzchengzhi 2011-12-17 09:24
  2011年快过去了,作为一道例牌菜肴,美国等发达国家对中国“黑客”的攻击仍旧没有放松迹象。   当然细心的读者一定会注意到我在上述这句话中的表述上的特色。首先黑客是主动攻击别人的,怎么变成了被攻击的对象?另外我还在“黑客”一词上面加了引号。其含义当然就是,所谓中国“黑客”,其实绝大部分是虚构出来的,实际上是不存在的。而中国“黑客”受攻击,当然指的就是中国又在某种程度上成为了“替罪羊”而已。   一、今年几个案例   1 科学网受攻击事件。这个必须提一下,因为我们的感受是比较直接的,可以知道受到黑客攻击的滋味如何。   2 据报道今年9月份,日本政府的计算机系统遭受到来自中国的IP地址的攻击,日本首相在未来访中的行程中也会提及“中国黑客”的问题 。   3 今年连印度也开始炒作中国黑客的威胁了 ,看来确实是有便宜可以捡到。   4 就在12月份,据报道有美国网络安全专家称多达12组的中国黑客争先恐后地攻击美国的公司和政府机构,窃取了价值数十亿美元的数据。   5 美国最近提出了一个新概念:网络冷战。大概意思是网络上可能会出现当年那种美苏对峙的情况 。   尽管不断受到指责,我们还是可以注意到一些网络安全公司以及英国外交部长黑格就指出“无任何明确证据”证明中国黑客发起了各种针对美国政府等的攻击行动 。而一些在华工作的美国专家更是直言指出:“中国网络安全存在的漏洞简直多到令人难以置信” 。只是这些声音太小了一些而已。    二、不及时升级操作系统是个大问题   主要是个人计算机的安全性问题很糟糕。比如科学网博友刘钢提供的数据显示 ,中国目前安装了Windows 7这样的比较安全的操作系统的计算机只占总体计算机的14%,而安装了微软公司已经不再提供支持,且漏洞百出的Windows XP系统的计算机数量高达82%,甚至就在今年11月份我们看到某地区还在招标网站上公示要购买Windows XP操作系统 (微软现在还卖这个版本吗?)。这是令人震惊的数据。而美国则有高达32%的计算机安装了Windows 7系统,Windows XP主机只占31%。从这些数据可以看出,中国的个人计算机系统是不堪一击的,很容易成为黑客的目标,变成“僵尸”计算机,进而为黑客攻击其他的计算机提供跳板。   使用Windows XP系统的安全问题有多大?我的一些学生利用微软公司的Rootkit检测工具随意检查了一下自己的计算机,就发现至少存在1个以上的Rootkit程序。这些程序是不可能用杀毒软件查杀的,只能重装系统。   之所以形成这样的局面的原因比较多,一方面是由于用户的安全意识薄弱,觉得Windows XP系统够用了,也不想多花点钱去升级。   另外经常出现的一些技校中的计算机实验室的漏洞也显示,在目前很多学校中的计算机没有及时更新升级自己的系统,也造成了这些问题。而导致很多学校不愿升级自己的系统的原因,感觉应该跟现在的政府采购本身存在的问题有一定的关系。这在科学网上已经有了很多的讨论。其中博主吴宝俊就指出政府采购中的诸多问题,值得我们深思。政府采购过程中,只买贵的东西,这一点应该是推高很多政府采购软件价格,致使其居高不下的原因。当然还跟采购人员不懂操作系统不同版本的授权有关。    三、中国的网络已经成为国际黑客的替罪羊   中国互联网的安全形势远超一些专家的想象。问题不仅仅是中国一些重要部门的计算机网络受到探测、渗透和攻击 ,而是中国网络已经成为了世界黑客的替罪羊,中国的网络也成了世界黑客的乐园。   中国的网络安全技术是远远落后于发达国家的。这种落后是全方面的。比如美国已经有了多种网络安全的理论,大学里面有非常成熟的网络安全技术方面的教材。而中国的网络安全方面的教材基本上是借用人家几年以前的理论。我曾经看到过一本近些年出版的国内网络安全教材还在大谈红色代码之类的Windows 2000系统的漏洞;11月份刚刚出版的一本教材还在详细介绍Windows Server 2003的安全配置。而一些英文的网络安全词汇,甚至都找不到合适的中文翻译。比如前面提到的Rootkit,如果翻译成“后门”,则又跟另一个名词Backdoor重复了。Sidejacking 和Hijacking有什么区别,在汉语中都不是简单用一个名词就能够区分的。在技术方面,美国的一些网络安全公司专业性非常强,与之对比的中国网络安全公司则好像是什么赚钱就做什么,总想将自己做成一个门户网站之类的东西,一些公司之间还相互拆台,还出现过给对方安装逻辑炸弹等上不得台面的事情。在方法上,美国黑客有一整套系统的完整的攻击方法,技术能够做到出神入化的程度。而中国的绝大多数能够被称作“黑客”的,通常只是达到人家的“脚本小子”的水平,依靠先进国家黑客提供的工具到处攻击炫耀一下而已。殊不知在使用别人的工具的同时,自己所组建的僵尸网络也就变成了人家的更大的僵尸网络的一个组成部分,最终成为别人攻击的替罪羊。   除此之外,可以证实中国是“黑客”攻击事件的替罪羊的证据可能还包括如下两点:   1 前述的各种网络安全事件的指责,都是在七八月份以后,而每个指责通常都与一些特定的大事情联系在一起。这些事情可能是对方国内的政局问题,也可能跟对方某些部门需要争取相关的经费拨款有关系。   2 中国香港地区是全世界网络攻击率排名第三的地区。这可以看出国际黑客对于中华文化比较感兴趣,而香港由于官方使用英语,便于黑客有目的地进行攻击。推而广之,面对内地这样一个随处都可以找到漏洞的世界上最庞大的网络,国际黑客没有理由不加以利用的。    四、一个值得注意的趋势   当然世界黑客目前主要还是利用中国的网络构造“僵尸网络”,并利用其作为跳板来攻击诸如美国这样的国家的公司和政府机构。这可以从国家互联网应急中心提供的数据在一定程度上获得证实。据称,光是在2010年,中国境内就有多达500多万台计算机感染木马和僵尸程序,且还有迅速增长的趋势 。如果没有国际黑客的参与和控制,是不可能有这么多的计算机受到感染的。而为何这些国际黑客没有直接攻击中国的有关部门,其中一个重要原因可能与语言的隔阂有关系。即便是一个经验丰富的黑客,如果看到的全是自己无法理解的文字,其攻击的动力自然就会大大减弱。   然而另一个值得注意的现象就是目前机器翻译的能力已经比较强大,通过机器翻译的方式,将汉语直接翻译成英语,已经能够达到可以理解的程度。比如科学网博主高建国的博客就被一个看起来不太懂中文的主编看中了 ,虽然不排除其中有谙熟中文的秘书的功劳,但该主编要大致了解高老师的博客内容,应该还是通过机器翻译的方式来进行阅读的。由此例子可以看出技术的发展确实超乎我们的想象。在这种情况下,那些国际黑客就会如同发现新大陆一样,对中国一些重要部门产生强烈的兴趣。更糟糕的是,中国的很多部门根本就不了解国际黑客的先进程度,这将必然给我们带来前所未有的网络安全挑战。 参考文献: 日本首相访中 将提及“中国黑客攻击”问题--中国计算机安全--信息安全、网络安全资讯 . . http://www.infosec.org.cn/news/news_view.php?newsid=15308. 日本政府遭黑客攻击 IP源自中国--中国计算机安全--信息安全、网络安全资讯 . . http://www.infosec.org.cn/news/news_view.php?newsid=15039. 印媒炒作中国黑客威胁 称北约欲同印保网络安全_新闻中心_新浪网 . . http://news.sina.com.cn/c/2011-09-10/001323134760.shtml. 中国计算机安全. 美国网安专家称约12个组织的中国黑客攻击美国--中国计算机安全--信息安全、网络安全资讯 . . http://www.infosec.org.cn/news/news_view.php?newsid=15363. 美国渲染中国发动网络冷战 专家称缺乏证据_网易新闻中心 . . http://news.163.com/11/1216/08/7LCOC7HQ00014JB6.html. 美网络安全公司说无证据表明中国与黑客入侵有关-科技频道-和讯网 . . http://tech.hexun.com/2011-08-06/132158209.html. 中国计算机安全. “中国黑客威胁论”只是一个臆想 --中国计算机安全--信息安全、网络安全资讯 . . http://www.infosec.org.cn/news/news_view.php?newsid=15229. 美媒称中国网络安全堪忧 官网数据库频遭黑客袭击_国际_环球网 . . http://world.huanqiu.com/roll/2011-04/1657158.html. 科学网—中美互联网过去的10年 - 刘钢的博文 . . http://blog.sciencenet.cn/home.php?mod=spaceuid=105489do=blogid=516756. 微软软件单一来源公示 - 上海招标网 . . http://shanghai.bidchance.com/shanghai/2011/11/01/4100267.html. 国家互联网应急中心:网络安全形势日益严峻-科技频道-和讯网 . . http://tech.hexun.com/2011-08-10/132304584.html. 中国国家互联网应急中心:网络安全威胁出现新特点-科技频道-和讯网 . . http://tech.hexun.com/2011-08-09/132247157.html. 科学网—本博入选AoBBlog官方博客 - 高建国的博文 . . http://blog.sciencenet.cn/home.php?mod=spaceuid=260340do=blogid=518956.
3947 次阅读|2 个评论
腾讯与360之争
whyhoo 2011-8-8 10:59
这两天腾讯与360之争在网络上闹的沸沸扬扬,实际上两个公司的产品定位并不相同.腾讯做的是及时通讯产品,360做的是网络安全产品.为什么会出现这种恶性竞争,甚至最终会导致两败俱伤的局面?在汽车行业,奔驰和宝马,本田和丰田;在半导体行业,Intel和AMD做的是同类产品,为什么这些公司就能一直保持良性竞争而共同发展?中国互联网行业显然还处在低级阶段,有些公司贪大求全,它们不是去想着如何进一步提高自身产品质量,而是想着去排挤竞争伙伴,争取垄断地位,牟取更多自身利益!在IT行业,微软一直想在搜索引擎领域占得一席之地,但其与Google却一直保持良好的竞争态势,结果是两大公司的搜索产品都有着更大的改进!为什么中国诞生不出一些世界级的大公司?我觉得一个重要原因是它们的眼界太狭隘了,它们只盯着自己身边的地盘,而不去想着走出国门,参与世界竞争!腾讯QQ有没有勇气去与微软的MSN一较高下?百度与Google,华为与Cisco在海外市场展开了正面竞争,而腾讯则应该学习百度与华为,去与微软正面竞争!希望马化腾就此罢手,放眼世界,去参与国际竞争!
1141 次阅读|0 个评论
蔣科學七一與死鬼的對話——編輯部MM有胸也有腦!
热度 8 jiangjinsong 2011-7-1 21:46
jiangjinsong 4 小时前 你死了嗎?怎麼還能蹦跶? 因爲什麽死的? iwesun 4 小时前 没啥原因。估计是严打吧。 今天我没发文。 可以做注册游客,不受限制。 jiangjinsong 3 小时前 mm聰明,先把這種高危人群封殺住,網絡就平安了。 iwesun 2 小时前 恩,还是您老狡猾。 蔣科學按: 黃帝曰:上工治未病,聰明的MM先宰鬼! 編輯部MM把不安定因素扼殺在搖籃中,保證了七一網絡的太平,我終於可以睡個踏實覺了,至少今天沒人有在科學網肆無忌憚地罵我了,我可以安心慶祝七一了,謝謝MM!
个人分类: 口無遮攔|2763 次阅读|16 个评论
验证与破解的博弈
creator 2010-5-11 22:39
现在很多软件或网站都有验证码及数字签名等验证方式,但是脱壳,图像识别破解也在大行其道。 验证码及一些验证技术主要是为了防止机器人,在博客及评论模式热起来以后,很多人利用这个平台来打广告,甚至破坏正常的留言,比如科学网的留言系统就有很大漏洞,首先匿名留言的验证码容易破解,其次可以注册用户机器留言,这是一个容易受攻击的模式。 先看下为了防止机器人破解,大家都相出了什么招式: 来源: http://cn.engadget.com/2008/09/02/15-bt-captcha/ 1, 数学类 简单的加减乘除就不列举出来。 这种验证码的好处是需要一定的数学水平,可以较为有效的防止未成年人的进入,一般而言,未成年人都不能解答出上述结果。但缺点是比较费时。 比较适合成人网站验证,但是对于不懂数学的色狼是个问题。 2,扭曲型 采用不同字体及变形模糊效果是比较常用的办法。有效度70%以上,一般的识别软件都只能准确识别30%左右,但有时人也会识别错误。 当然这其中也包含很难辨别的内容。 3,化学知识或其他知识 一般包含各专业知识,很多专业的论坛都会提一些专业的问题,以防止机器人侵扰。 4,背景影响类型,跟第三种有类似的地方,但是能引起误识别,而不是普通的干扰背景。包括GIF动画类。 5,图形二次替代 这种图形的识别可以做到很难,而且需要替换理解。破解较难。这种值得提倡,简单高效。 6,特殊知识类型 这个需要较强的空间想象力,而且有时间限制。当然这里也可以借助图论,拓扑学,智力测试题里的一些东西来验证。比较变态。适合高难度的论坛注册,考考你智商够不够,不够格就不能加入。 这种类型的可以扩展成很复杂的验证识别,比如验证识别是时间限制的智力题或者下棋,如果没有较强的专业知识,是不可能破解的。假设将这种识别方式放在保险柜的识别上,而用户是一个五子棋或象棋爱好者,那么设置定时棋局,那么没有水平是不能打开这个保险柜的。甚至将一盘围棋的棋谱作为验证方式。 7,图形或情感验证 这是一种情感认知的验证,除了采取统计破解方法有点希望外,很难破解。 这里可以拓展一种方式,即人像识别的方式。比如以爱因斯坦的头像为例: 假设爱因斯坦,特斯拉和爱迪生的图片代表不同的数字或字母,那么提问可以是先爱因斯坦后特斯拉这样排列的字母数字组合是什么?为了防止统计识别,可以如爱因斯坦的红蓝框所示,每次随机截取分块,或者在图上随机破坏一块信息,比如扭曲,替换等方式,这样不影响人的识别,但是会影响统计破解。剩下的唯一一条破解路是图像识别了。 如下验证码基本能被破解了,很多OCR软件相当的厉害了: (图片来自网络) 所以要采取更高级的验证码。 验证码与图像识别的博弈,胜的一方常常是验证码。 毕竟图像识别的准确率还不高,比如汽车牌照,人像识别都还有待提高。图像识别问题没有完全解决,那么验证码就可以大行其道,使得验证码始终占据博弈上风。 利用这种方式来加密: 在我以前的博文有提到过,因为现在的破解都是靠计算机的高速破解计算而获得,即Bruce暴力破解居多,这样越是先进的计算机就越占便宜。所以很多黑客及过滤设备就能解密过滤,以达到截获信息的目的。现在假设每次解密或破解都必须人工输入验证码会怎样呢?所有的破解装置会变成破铜烂铁。实现方式就是将密文转化为验证码并二次加密,比如先用AES加密,然后将密文的一段转化为验证码,然后将验证码的二进制码插入密文二进制码中,混合再用一种加密方式加密。这样即使先把后一种加密破解了,也面临人工识别验证码并输入信息的过程,这一过程计算机无法自动完成。所以整个解密过程必须人工干预,这样其将无法通过自动破解来获得信息内容。黑客及不法分子在实际的信息拦截过程中,面对是海量的信息,采取的是随机或指定抓包来提取,即便如此也是要处理很多信息,如果要人工干预,破解量将相当有限。但是这样也会给使用者带来麻烦,会增加操作复杂性及计算耗费。 但是能带来很大安全性,比如瑞星杀毒在卸载时会输入验证码,某些权限的实施需要有人工识别过程,以免机器人或病毒破坏。特别是一些高级权限为了防止截取或非法操作,使用这些验证过程可大大提高安全性。 除加密软件外,其他软件也可以采用这种方式来加密或注册验证,在脱壳的过程中需要考虑验证问题时就会增加难度,或者在线注册时就可以减少欺骗和机器人干预。 保险柜,门禁等就可以量身定做,根据客户的特点来定制加密模式,比如采取游戏胜负验证加普通密码验证,但是对设备要求会很高。 最大的用途还是在网络传输及远程权限设置等环节,这些领域有更好的安全性才行,加了更多高级的验证码验证机制比普通的VPN+ssl模式更安全。
个人分类: 科学|2202 次阅读|0 个评论
《黑客》那点事儿
mapletian 2010-3-7 20:26
20 世纪最伟大的发明应该就是计算机和网络了,如今的网络已经深入到生活的方方面面,衣食住行都离不开它。网络是给我们的生活带来的许多方便,但是网络安全的问题也日益凸显,如今已成为全世界共同关注的话题。 最近科学出版社出版了一套《网络安全攻防实用技术深度案例分析》丛书,说起这套图书的出版,那就是一部典型的好莱坞爱情片的脉络。 故事的发生是这样的。 之前,我们引进国外著名信息安全图书出版商 SYNGRESS 的版权,出版了一套《 21 世纪信息安全大系》。为了宣传推广这套图书,我便开始联系多个相关的期刊、杂志,希望在上面刊登图书信息。在联系到某家杂志时,碰巧是相关人员不在,拿起听筒的是该刊的执行主编。在说明了来意后,没想到电话那头说:我正策划一套书呢,一起合作吧。于是,一拍即合,便如初次约会的男女一般,互留电话、姓名,约定了时间地点,准备进一步加深了解。没曾想,这一偶然的机会竟孕育出了双方共同的结晶,别想歪了,那就是这套书。 虽然我曾经作为责任编辑,出版了几本信息安全图书,但仍旧是菜鸟一个。作为一个门外汉,一直对黑客二字心存一定的戒备,感觉他们老是在偷别人的信息,扰乱正常的网络秩序。在作者提出该系列图书以黑客命名的时候,我第一个反对,一是没有好感,另外就是个人认为黑客二字太敏感,有一定的误导倾向。没曾想,作者指出黑客原本是褒义词,还搬出《现代汉语词典》向我解释道:黑客指精通计算机技术,善于从互联网络中发现漏洞并提出改进措施的人。不过,随着各种各样负面新闻的爆出、炒作,黑客则重点落在了黑上,于是《现代汉语词典》上又有了第二条解释:指通过互联网非法侵入他人的计算机系统查看、更改、窃取保密数据或干扰计算机程序的人。 不过,有我这种想法的人也不在少数,为此,作者专门在《丛书序》中指出攻防技术的辩证统一关系,攻击和防御技术是网络安全的两个方面,正面是防御,反面是攻击,二者缺一不可;没有了攻击技术,防御无从谈起,没有了防御技术,攻击技术就成为摆设。这也是本套图书贯彻始终的要点和特点。
个人分类: 书人书事|4082 次阅读|0 个评论
病毒分析报告之一
orient 2009-6-20 05:39
前几日参加了一个学术会议,是在Shrevport召开的,会议是我导师主持的,他是这个地区网络安全研究中心的director。 参加会议的目的无非就是参观学习,听了很多人的发言。但是也没有找到自己感兴趣的东西。这几天一直在苦苦寻找自己以后的研究课题。美国这边就是这样,导师不给你定题目,需要自己去找,到处查资料,看别人做的东西,然后发现自己的感兴趣的地方,或者别人有什么问题,提出质疑,加以改进,或者在原有的基础上找到创新点。 当然有的导师也会给你定好题目,但我们导师是不会的。他说,如果我亲自把题目给你定好了,那就不叫PhD了。 其实这也是自主性的一种体现,这么做的话,可以尽量拓宽研究的领域,而不会被导师现有的研究框架给限定住。有利于注入新鲜血液。同时,如果学生在新的领域取得了成果也会对导师的研究起到促进作用。得以良性循环。 还是说会议,其实在会议上,真是没法满足我的要求,因为我的目的太直接,就是想找一些感兴趣的东西,做为自己的研究课题,作为以后自己博士论文的内容。因为我觉得,如果能够尽早的把博士的研究题目确定好的话,以后做的每一项工作都会是非常有效的。因为我们学校提供Assistantship 叫做 Research Assistantship。所以,在整个学习的过程当中,是有义务去发表一些文章,是有义务来做出一些研究,来给导师做贡献。所以如果一时半会找不到题目的话,还是得去发表一些文章,即使和自己的博士论文无关。如果是这样的话,就达不到一种统一。就会被逼无奈,去写一些和自己的博士期间的最终目标不相关的东西。这样虽然可以暂时应付导师这一块,但是对自己的研究却是作用很小。 在这一次,学术会议上,有一个和我同时过来的PhD,只来了三个多月,就在上面做了报告。其实,看起来,好像是取得了不小的成绩,但是这样的东西是不可能出现在自己的博士论文中的。理论上没有什么突破,也只是把别人的算法加以了实现。充其量只能算是硕士的工作。 说起来也奇怪,会议上没有找到自己感兴趣的东西。晚上回到房子里,却又突然想到了一些东西。然后在google上敲下了,virus spread,发现了很多好东西。真是有心栽花花不发,无心插柳柳成荫。 说起在google上这一敲,其实也是有基础的,要不然,平白无故的怎么回敲这几个字。 还要回到最近一直在研读的一片好文章上面来。这篇文章的名字叫做,scaling law of human travel,真是一篇好文章。比较有趣,数据是根据一个网站所发起的一件有意思的事情得来的。可能大家以前也听过,就是 where is George 其实从这句话中,大家千万别给错误领会了,不是要去找 George Washington ,而是去找有George Washington的钞票流通到那里了。方法很简单,其实大家如果来了美国,有好事者,也可以做。就是,自己刻一个橡皮章,然后写上此钞票已经注册,如果有哪位仁兄再次拿到这张钞票请到,http://www.wheresgeorge.com/ 注册此钞票出现的时间和地点。 可能一般人,对于这种事情只会觉得有趣而已,但不同的人,由于文化背景所从事的职业,思维习惯的不同,看问题的方法就有所不同,这不就被D. Brockmann, 一位来自德国的科学家,给派上了大用场。其实,思路也很简单,因为钞票的流通,反映了人类旅行的规律,而一些传染病就是靠着人为载体进行的传播。所以这样一些数据再加以分析就可以用于分析传染病的传播规律。其实如果再往深一点去说的话就是,天地是一太极,人体也是一太极,万事万物所遵循的最根本规律都是一致的。 然后在开会的时候,我也没有闲着,一直在思考。所以有进一步联想到了病毒的传播。
个人分类: 未分类|3004 次阅读|0 个评论
和同行交流的一点心得
热度 1 supurui 2009-4-10 10:28
昨日,和一同行讨论入侵检测研究的热点问题,感觉传统的入侵检测研究到了一个瓶颈。我所说的传统入侵检测是指直接通过分析主机、网络的某一类数据来检测入侵,像利用数据挖掘分析网络流量来检测网络攻击,利用系统调用数据来检测主机入侵。误用检测原理简单,局限性也明显,技术应用最为广泛,但理论方法研究的不多。异常检测理论方法研究的多,但准确性离实际应用仍有较大差距,可能对DDoS之类的攻击检测效果较为明显。像基于系统调用的异常检测、利用网络流量异常检测入侵都目前都很难有突破。2000年前后比较火的计算机免疫系统,目前也没什么突破性进展,近年来国际上相关报道也不多。 感觉入侵检测相关研究热点逐步转向传统入侵检测的两端:检测规则的自动提取和检测结果的关联分析。前者是针对目前误用检测仍是最实用的方式,但其关键在于提取规则难度高,像恶意代码分析、Autograp/polygraph之类的流量特征分析,都是针对这一目标;后者主要是针对大规模网络中如何对单一节点的检测结果进行综合分析与响应,提高大规模网络中的网络攻击预警与协同防护能力。
个人分类: 未分类|5474 次阅读|2 个评论
韩国警方动员900人全面管制网民恶意留言
zwd 2008-10-6 16:13
韩国警方动员900人全面管制网民恶意留言 2008-10-06 11:38:58 来源: 中新网 (北京)   核心提示:韩国警察厅5日表示,将面向在网上散布虚假消息并习惯性发布恶帖的网民制定拘留调查的方针,全面动员全国900名网络调查人员集中进行管制。日前,韩国女星崔真实因不堪网络谣言而上吊自杀,事件在韩国引起了轩然大波。 韩国 女星崔真实因不堪网络谣言而上吊自杀。 中新网10月6日电 韩国警察厅5日表示,将面向在网上散布虚假消息并习惯性发布恶帖的 网民 制定拘留调查的方针,到下月5日之为止利用一个月的时间全面动员全国900名网络调查人员集中进行管制。 据《朝鲜日报》 报道 ,这次管制对象包括:面向个人及团体散布虚假消息或发布恶帖的行为;利用网络留言板、电邮、文字信息等方式进行威胁的行为;诱发恐慌和不安的网络 围捕 行为等。 警方决定,尤其是对在网上散布虚假消息的行为,即使情节轻微,也将 考虑 到其波及效果和受害内容而判断是否属于习惯性和恶意行为,就会彻底追捕嫌疑人并申请拘捕令。 警方目前正在追捕最初 发布 崔真实放高利贷传闻的网民。首尔瑞草警察署5日表示,存在向证券公司女职员白某传播谣言的第三者。白某涉嫌在自己经营的网络社区散布崔真实放高利贷的传闻而被不拘留立案。 据悉,在警方的 调查 过程中,白某陈述说,通过电邮从A某那里得到了相关内容,A某则说之前通过网络messenger从B某那里获悉了上述内容。 因此,警方将分析 电脑 记录等资料,以确认是否属实,然后传唤调查B某。 警方一位有关负责人表示:崔真实相关谣言是通过网络messenger等方式肆意散布的股市谣言的典型。最快将于7日前后整理好崔真实相关谣言的散布过程并公布中间调查结果。 警方认为,在这些人之间流传的谣言可能是来自在股市上流通的私人 信息 资料,因此目前正考虑对这些信息资料的生产者进行调查。但警方一位负责人表示:关于确认崔真实放高利贷传闻是否属实的问题,目前还没有任何证据,因此不打算调查。 (本文来源: 中新网 )
个人分类: 未分类|3241 次阅读|0 个评论
Youtube事件:网际路由协议的软肋
xzhao 2008-7-16 00:14
个人分类: 科研|23 次阅读|0 个评论

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-30 16:47

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部