信息安全简史 Spring 2018 A Brief History of Information Security

Slides:



Advertisements
Similar presentations
1 、谁能说说什么是因数? 在整数范围内( 0 除外),如果甲数 能被乙数整除,我们就说甲数是乙数的 倍数,乙数是甲数的因数。 如: 12÷4=3 4 就是 12 的因数 2 、回顾一下,我们认识的自然数可以分 成几类? 3 、其实自然数还有一种新的分类方法, 你知道吗?这就是我们今天这节课的学.
Advertisements

2 、 5 的倍数特征 集合 2 的倍数(要求) 在百数表上依次将 2 的倍数找出 并用红色的彩笔涂上颜色。
海外教 华 裔孩子学 诗 歌 亚 利桑那州 图 桑市祖筍中文学校 商慧明. 用中国 传统诗 歌的音韵美来吸引孩子  窗前明月光 , 疑是地上霜 ;举头 望明月 , 低 头 思故 乡。
第九章 互联网安全与病毒.
联系电话: 联 系 人:李爱玲 中国人文社会科学文献(CASHL)传递 联系电话: 联 系 人:李爱玲
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
什么是心里话? 心里话就是敞开心扉,毫不保留地把自己最想说的话向对方诉说。.
审计案例研究 第一讲 辅导教师 周桂芝.
再 别 康 桥 徐志摩.
二十世纪外国文学专题 章丘电大 李颜.
C++面试笔试精要 张立伦 讲师的CSDN博客地址
情人节快乐 返 回 目 录 上一页 下一页.
姓名:倪琪 班级:七年级四班 漫步、诗林 O P E N.
赵 州 桥.
对 培训者 培训的理解 丁革建
2.3 网络域名及其管理.
UI(用户界面)集训班 Illustrator 高级班.
制作者:王德颖(平禹煤电安培中心).
说教材:<再别康桥>一文是“新月派”诗人徐志摩的传世之作.因为徐志摩崇尚闻一多的“音乐美,绘画美,建筑美”的诗学主张.因而他的诗歌具有语言清新,音韵和谐,想象丰富,意境优美,神思飘逸的特点.<再别康桥>这首诗较为典型地表现了徐志摩诗歌的这种风格特点.
永安广播电视大学 学生计算机技能培训 2005年3月26日.
了解康桥: 康桥英国著名大学剑桥所在地,邻近康河,以剑桥大学闻名于世.诗人曾在剑桥大学学习生活过.1928年,诗人第三次漫游欧洲.7月的一个傍晚,诗人独自悄悄来到康河,徜徉于昔日的校园,在那一木一花中寻觅当年的欢声笑语和那洒落其间的青春年华.康河的水开启了诗人的性灵,唤醒了他的诗情,于是在乘船归国途中,诗人挥笔写下了这首诗。
信息安全协会 Information Security Association.
再别康桥 轻轻的我走了, 正如我轻轻的来; 我轻轻的招手, 作别西天的云彩。 揉碎在浮藻间, 沉淀着彩虹似的梦。 诗人简介
在初夏阳光渐暖时你去买一只小船,划去桥边阴下,躺着念你的书或是做你的梦,槐花香在水面上飘浮,鱼群的唼喋声在你耳边挑逗。或是在初秋的黄昏,近着新月的寒光,望上流僻静处远去,爱热闹的少年们携着他们的女友,在船沿上支着双双的东洋彩灯纸,带着话匣子,船心里用软垫铺着,也开向无人迹处去……
徐志摩与张幼仪. 徐志摩与张幼仪 徐志摩与林徽因 徐志摩与陆小曼 英国剑桥大学 高中必修一 高 霞.
少年是诗 青春如歌 职教中心—易前才.
特异性免疫过程 临朐城关街道城关中学连华.
在PHP和MYSQL中实现完美的中文显示
计算机基础知识 丁家营镇九年制学校 徐中先.
格物资讯开放ICON库 V1R1.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第二讲 搭建Java Web开发环境 主讲人:孙娜
广州健坤网络科技发展有限公司 佛山市正典生物技术有限公司 联合推广的永久免费的GSP软件
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
把COM口设置到没有使用的 COM1 – COM4
大学计算机基础 典型案例之一 构建FPT服务器.
SVN服务器的搭建(Windows) 柳峰
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
格物资讯开放ICON库 V0R2.
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
Windows 7 的系统设置.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
第一章 走近细胞 第1节 从生物圈到细胞.
Remote Access 主动设置方法 First let’s try the initiative activate.
第二章 登录UNIX操作系统.
電子郵件簡介.
Web安全基础教程
第四章 团队音乐会序幕: 团队协作平台的快速创建
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
再別康橋 徐志摩.
Logo 思维 力量 商务展示·企业内训.
常见的网络交流方式 QQ、MSN 电子邮件 BBS类(电子公告栏) 聊天室类 网络电话 博客 ……
2019/5/10 网络学习空间实务操作.
防蚊灭蚊.
轻松 qīng sōng 咋样工作才算 钱多 事少 离家近 睡到自然醒.
Python 环境搭建 基于Anaconda和VSCode.
大良红岗小学教师信息技术培训.
倒数的认识 执教者: 李东杰 2017年9月18日.
格物资讯ICON发布 V0R3.
机械设计A 、B 重修 涮分 学习过,想提高?? 上课 考勤?? 平时成绩 %
关于使用问题的解决方法 中山医学院大数据信息系统.
第四章 UNIX文件系统.
第十七讲 密码执行(1).
入侵检测技术 大连理工大学软件学院 毕玲.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
UTips — Service Stage for ZhanChi
百万行、千万行数据查询教程 老黄牛.
Presentation transcript:

信息安全简史 Spring 2018 A Brief History of Information Security Jun Yan (颜俊) Course website: http://itcs.jnu.edu.cn/junyan Email: tjunyan@jnu.edu.cn

第2回:病毒虽作恶,本性却是佛

恶意代码 病毒 蠕虫 僵尸网络 木马 Adware Ransomware

计算机病毒(Computer virus)

计算机病毒会传染给人类 千年虫是一种可怕的昆虫

病毒与计算机病毒 病毒(Virus) 埃博拉,狂犬,天花,登革热,鼠疫,HIV 大家知道哪些致命病毒?

Movie “Outbreak”, 1995

SARS 2003 非典

非典十年·被遗忘的时光

病毒的特性? 传染性,致命性,后遗症

传播性、隐蔽性、感染性、潜伏性、变异性、可激发性等破坏性,也能自我繁殖、互相传染和激活再生等。 把自己附着在各种类型的文件上,当文件被复制或在网上传播时,病毒也就随同文件一起快速蔓延。由于其独特的复制能力,而且还很难从正常文件中将其切割,所以病毒对资源的消耗和破坏能力都很强,并且不易根除。

什么是计算机病毒? 课本23-25

比较 细菌 普通(善意)代码 病毒 恶意代码

问:计算机病毒的最早预言者是谁? 答:自1949年冯·诺伊曼预见到了病毒可能性;1986年,该家族的第一个成员以“大脑”为名,在巴基斯坦诞生;次年,其弟弟“小球”和“石头”等降世;随后,计算机病毒就越生越多,并开始为害全球,一发不可收拾了。

问:病毒(恶意代码)能有多恶? 答:这样说吧,从理论上看,它想有多恶,就能多恶!如果说普通代码(或善意代码)是佛,那么,恶意代码就是魔。佛与魔除了分别代表正义和邪恶之外,其它本领其实都不相上下。请注意,我这里只在说恶意或善意代码,可并没仅限于计算机代码哟。实事上,如今代码已被植入了几乎所有通信、控制类设备之中,绝不再是电脑的专利了。

震网病毒 课本18,19页 打击指挥部

STUXNET- The Virus that Almost Started WW3

2. 蠕虫(Worm)

什么是计算机蠕虫? 课本25-26

问:什么是计算机蠕虫(Worm)? 答:该病毒能像生物蠕虫那样,既可无限再生,又可迅速传播。它是能独立作战的“自包含程序”,它能将其自身功能的全部或部分,传染到网上的其他终端。与一般病毒不同,蠕虫不需要寄生到宿主代码上,就能开始干坏事了

Worm.Win32.Nople 打击指挥部

Differences Of Worm And Virus Differences between Worm And Virus? Differences Of Worm And Virus

3. 僵尸病毒(Zombie)

先说一个关于僵尸的传说:过去交通十分不畅,客死他乡的外地人,如何才能“落叶归根”呢?于是,便产生了一种特殊的职业“赶尸”,即,把死者的尸体运回老家。据说,这些从业者,也称为“赶尸者”,会念一种恐怖的魔咒;深夜,僵尸们只要一听到这种魔咒,便会蹦着僵硬的膝盖,自动往家跳;黎明,当第一遍鸡叫时,僵尸们便又躺下不动了。 有没有湖南来的同学? 北京798路公交,里面是清朝服装,外面套着军大衣

湘西赶尸队 打击指挥部

僵尸病毒和DDos攻击 课本19,20,27页 什么是域名服务器?

僵尸病毒,又称为僵尸网络(Botnet),它通过“互联网中继聊天服务器(IRC)”来控制一大群计算机;其实,此时这些所谓的“计算机”已不再是计算机了,它们应该更形象地被称为“僵尸”,因为,它们早已失去了独立的行动能力,而只能听由“赶尸者”,即黑客,指挥。只要黑客一念咒语,叫干什么,成群结队的僵尸就干什么;只要黑客一叫停,它们就会立马原地躺下不动,隐藏起来。

DDos攻击

DDoS Attack Explained 打击指挥部

What is a Botnet 打击指挥部

域名服务器

The Internet- IP Addresses and DNS 打击指挥部

4. 特洛伊木马(Trojan horse)

课本28页 让学生上网,讲故事 特洛伊木马是什么梗?

THE FALL OF TROY - Helen, Paris & Menelaus - love triangle

中国版“爱江山更爱美人” 冲冠一怒为红颜

Trojan Horse clip from 'Troy' HD 打击指挥部

什么是木马病毒? 冲冠一怒为红颜 课本28-29

问:什么是木马病毒? 答:与一般病毒不同,它不会自我繁殖,也并不刻意感染其他文件,相反它却要尽量别动,尽量伪装自己,别引起外界的注意,让某个倒霉蛋在不知不觉中,将其植入自己的电脑,使其成为“被控制端”。待到黑客在控制端发出命令,于是“隐藏在木马中的士兵”就开始行动,或毁坏被控制端,或从中窃取任何文件,或浏览、移动、复制、删除、修改注册表等配置等,甚至远程操控那位倒霉蛋。 下载一个软件,被植入了木马 到官网下载

去官网下载软件! https://www.microsoft.com/

What are Trojan virus 打击指挥部

5. Ransomware A post in the conversation of mine

6. Adware

What is Adware 打击指挥部

问:恶意代码为什么能有这么恶呢? 答:这就得从电脑说起了: 电脑由硬件和软件两部分组成,前者决定了它的体力,后者决定了它的智力。软件的具体表现形式,其实就是称作代码的东西,它们不过只是一些逻辑命令而已,让电脑第一步这样,第二步那样,……等等。电脑也很听话,指令让它干什么,它就干什么;让它做好事,它就做好事;让它做坏事,它就做坏事;甚至让它自杀,它也会毫不犹豫地遵令行事。

(续)虽然人类一相情愿地,将做好事的代码称为善意代码,简称为代码;将做坏事的代码称为恶意代码,但是,从电脑角度来看,它们都是代码,都是应该一视同仁地执行的命令。 问:恶意和善意代码的编写,哪个更难? 答:仅仅从代码的角度来看,编写恶意代码更容易,编写善意代码更难,因为,善意代码的目标是要把某些工作做成,而恶意代码则是要把这些工作搞砸;而普遍规律是:败事容易,成事难。 所以有那么多软件公司,而计算机病毒往往是个人行为

问:恶意代码的优势和劣势都有哪些? 答:与善意代码完全相反。恶意代码的优势是,只需要把事情搞砸就行了。其劣势是,一方面,目标系统的已有(善意)代码,不会主动配合,当然,如果事先已被埋入的“间谍”代码除外;另一方面,即使是恶意代码已经被成功植入目标系统,操作(善意)代码的用户,也不会主动去点击明知是有害的按钮。

问:为克服恶意代码的天生劣势,黑客咋办? 答:必须做两件事情: 其一,让被攻击的对象代码,配合恶意代码来攻击自己。猛地听起来,这好像是天方夜谭一样,世界上哪有这种傻瓜?!别说,还真有,没准你就是。为什么会出现这样怪事呢?原因有三: 冗长的(善意)代码是人编的,是人就一定会犯错误 编写(善意)代码的目的是“把事情做成”,而不是“刚好把事情做成”,所以,已有的(善意)代码难免还会有“余热”可被利用,使得黑客可趁机为非作歹。 电脑并不区分善意或恶意代码,只要是代码,它就遵令而行。

其二,将恶意代码植入目标系统,并按时启动“爆炸”按钮。这又是一道初看起来,无法解决的难题。不过,别急,人性始终是有弱点的;充分利用这些弱点,就没有办不成的事!解决该难题的法宝,就隐藏在一门名叫“社会工程学” 的学问中。比如 利用“好奇害死猫”定律,总有某个用户会自愿点击有害按钮,将恶意代码下载到自己的电脑中; 还比如,许多联网终端本来就在野外(特别是众多传感器设备),黑客当然有大把的时间,来做自己想做的事情

问:如何防范恶意代码哪些招数? 第1招,永远不要执行任何来历不明的软件或程序,除非您确信自己的防毒水平已登峰造极; 第2招,永远不要相信你邮箱不会收到含有恶意代码的邮件; 第3招,用电邮给朋友发软件时,记得叮嘱对方先查毒,因为,在你电脑上不发作的病毒,没准在朋友电脑上就复活了;

第4招,永远不要因为对方是你的好朋友,就轻易执行他发过来的软件或程序,因为你无法确信他是否安装过病毒防火墙,也许你的朋友中了黑客程序还不知道,还以为是什么好东西寄来与你分享呢! 第5招,千万不要随便留下你的个人资料,因为你永远不会知道是否有人会处心积虑地收集起来,用于今后找你麻烦; 第6招,千万不要轻易相信网络上认识的新朋友,因为“在网络上,没有人会知道你是一只狗!”你无法判断,对方是否想把你当做实验品;

Cambridge

再别康桥 那榆荫下的一潭, 悄悄的我走了, 轻轻的我走了, 不是清泉, 正如我悄悄的来; 正如我轻轻的来; 是天上虹; 我挥一挥衣袖, 揉碎在浮藻间, 沉淀着彩虹似的梦。 寻梦?撑一支长篙, 向青草更青处漫溯; 满载一船星辉, 在星辉斑斓里放歌。 但我不能放歌, 悄悄是别离的笙箫; 夏虫也为我沉默, 沉默是今晚的康桥! 悄悄的我走了, 正如我悄悄的来; 我挥一挥衣袖, 不带走一片云彩。 轻轻的我走了, 正如我轻轻的来; 我轻轻的招手, 作别西天的云彩。 那河畔的金柳, 是夕阳中的新娘; 波光里的艳影, 在我的心头荡漾。 软泥上的青荇, 油油的在水底招摇; 在康河的柔波里, 我甘心做一条水草! 让学生集体朗读

悄悄的我走了, 正如我悄悄的来; 我悄悄一动手, 就划走你的钱财。 你电脑的秘密, 是夕阳中的新娘; 骑上无形的木马, 疯狂奔向我心房。 软件上的蠕虫, 悠悠的在网上招摇; 在互联的世界里, 你甘心不如菜鸟! 那云端下的一潭, 不是清泉,是病毒宏; 揉碎在代码间, 正为你沉淀着噩梦。 寻梦?像一只僵尸, 向青草更青处漫溯; 满载一船喽啰, 在拒服攻击里放歌。 但你不能放歌, 悄悄躲着泪流成河; 夏虫也为你沉默, 沉默因今晚的事故! 轻轻的我走了, 正如我轻轻的来; 我抹一抹踪迹, 不带走一片云彩。