版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、<p><b> 附錄A中英文翻譯</b></p><p> With the computer in all areas of social life, the extensive use of computer virus attacks and prevention techniques are expanding. According to reports, the w
2、orld suffer from computer virus infections and attacks of hundreds of millions of events, which seriously interferes with the normal life of human society, to the computer networks and systems have brought tremendous pot
3、ential threats and destruction. At the same time, the virus also in the field of war, widely used in the Gulf War, the re</p><p> 隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據(jù)報道,世界各國遭受計算機病毒感染和攻擊的事件數(shù)以億計,嚴重地干擾了正常的
4、人類社會生活,給計算機網(wǎng)絡和系統(tǒng)帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰(zhàn)爭領域也曾廣泛的運用,在海灣戰(zhàn)爭、近期的科索沃戰(zhàn)爭中,雙方都曾利用計算機病毒向敵方發(fā)起攻擊,破壞對方的計算機網(wǎng)絡和武器控制系統(tǒng),達到了一定的政治目的與軍事目的??梢灶A見,隨著計算機、網(wǎng)絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。</p><p> 計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時
5、,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環(huán)境激發(fā),即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現(xiàn)了多種不同類型的病毒。</p><p> 長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產(chǎn)成本的降低,而對于安全問題則重視不夠。計算機系統(tǒng)的各個組成部分,接口界面,各個層次的相互轉(zhuǎn)換,都存在著不少漏洞和
6、薄弱環(huán)節(jié)。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統(tǒng)的測試,目前尚缺乏自動化檢測工具和系統(tǒng)軟件的完整檢驗手段,計算機系統(tǒng)的脆弱性,為計算機病毒的產(chǎn)生和傳播提供了可乘之機;全球萬維網(wǎng)(www)使“地球一村化”,為計算機病毒創(chuàng)造了實施的空間;新的計算機技術[/url]在電子系統(tǒng)中不斷應用,為計算機病毒的實現(xiàn)提供了客觀條件。專家認為,分布式數(shù)字處理、可重編程嵌入計算機、網(wǎng)絡化通信、計算機標準化、軟件標準化、標準
7、的信息格式、標準的數(shù)據(jù)鏈路等都使得計算機病毒侵入成為可能。</p><p> 實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統(tǒng),以及從計算機主機到各式各樣的傳感器、網(wǎng)橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發(fā)揮作用。從國外技術研究現(xiàn)狀來看,病毒注入方法主要有以下幾種:</p><p> 1.無線電方式。主要是通過無線電把病毒碼發(fā)射到對方電子系統(tǒng)中
8、。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向?qū)Ψ诫娮酉到y(tǒng)的無線電接收器或設備發(fā)射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數(shù)據(jù)。根據(jù)得到的或使用標準的無線電傳輸協(xié)議和數(shù)據(jù)格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網(wǎng)絡。③尋找對方信息系統(tǒng)保護最差的地方進行病毒注放。通過對方未保護的數(shù)據(jù)鏈路,將病毒傳染到被保護的鏈路或目標中。 </p><
9、;p> 2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng),在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。 </p><p> 3.后門攻擊方式。后門,是計算機安全系統(tǒng)中的一個小洞,由軟件設計師或維護
10、人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統(tǒng)。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。 </p><p> 4.數(shù)據(jù)控制鏈侵入方式。隨著因特網(wǎng)技術的廣泛應用,使計算機病毒通過計算機系統(tǒng)的數(shù)據(jù)控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數(shù)據(jù)控制鏈的正常路徑。 </p>&l
11、t;p> 除上述方式外,還可通過其他多種方式注入病毒。</p><p> 由于計算機病毒很可能對用戶造成很大的損失,人們開始想盡辦法進行預防措施。大致的方法有以下幾種:</p><p> 1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統(tǒng)恢復層;六是應急計劃層。上述六層計算機防護體
12、系,須有有效的硬件和軟件技術的支持,如安全設計及規(guī)范操作。</p><p> 2.防止電磁輻射和電磁泄露。采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。</p><p> 3、.加強計算機應急反應分隊建設。應成立自動化系統(tǒng)安全支援分隊,以解決計算機防御性的有關問題。</p><p> 計算
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論