我比较喜欢看欧美悬疑片,这类型的看了不少,基本上只要有新片就必看,这种类型的片子看完之后需要思考某些剧情是怎么回事,还要去贴吧和豆瓣看其他人关于剧情的各类观点才能吃透整个剧情,对悬疑情节的各抒己见感觉很不错,这类片子欧美出了不少精品,纯推理改编的欧美电影没看过特别精彩的,推荐一些不错的悬疑片,括号里为注释或著名演员主演
【沉默的羔羊】四部全看完,很好看,确实不容错过。不过没觉得第一部特别出色,倒是觉得2、3、4也都有自己的独特之处,不过一般影评的观点是2、3、4都是狗尾续貂,只能说1里面朱迪福斯特的演技确实无敌,不过3的爱德华诺顿也很不错,4演少年汉尼拔那个演员也比较传神 推荐~~~~~~~~~~~
【蝴蝶效应1、3】(2比较一般,时空变换的代表系列)
【异次元骇客】(作为类似作品,个人认为此作强过【黑客帝国】系列不少)
【异次元杀阵1、2、0】(封闭空间类悬疑惊悚片的代表作品,1评价最高)
【楚门的世界】(金凯瑞的板正形象代表作品)
【费马的房间】(西班牙著名封闭空间类悬疑片,获奖不少)
【记忆碎片】(情节并不复杂,但倒叙手法令人抓狂,此电影观赏起来脑子很累,但可看性超高)
【致命魔术】(休杰克曼—金刚狼主演、克里斯汀贝尔—蝙蝠侠主演以及【终结者4】的john connor,机械师男主也是他,可以看出减肥的极端效果。个人也感觉可看性很强,悬疑度设置也合理)
【玩命记忆】(詹姆斯卡维泽、巴里佩珀—【拯救大兵瑞恩】狙击手,长得像诺维茨基那位,模仿【电锯惊魂】系列的一部作品,可看性还可以)
【死亡幻觉1、2】(1是经典,2太难懂,不过感觉2也还能看)
【时空线索】(丹泽尔华盛顿、詹姆斯卡维泽,不错的一部时空悬疑片,那个女黑人相当好看)
【12猴子】(布鲁斯威利斯、布拉德皮特,经典的时空悬疑片,可看性极强,两位主演也增色不少)
【移魂都市】(评价较高的科幻悬疑片)
【穆赫兰道】(娜奥米沃茨—【金刚】女主的之前作品,号称最难看懂的电影)
【非常嫌疑犯】(凯文史派西,最早国内播过一部电视剧【特警4587】,此人演最后那个大反派,给国内观众留下深刻印象,个人认为好莱坞演技排前五的男演员,品质没的说,属于推理悬疑片)
【致命id】(约翰库萨克,此片评价两极分化严重,但后期交代原因的那一刻还是令人眼前一亮)
【小岛惊魂】(妮可基德曼,逆转类的经典代表作,妮可基德曼风韵和演技都属上乘)
【灵异第六感】(布鲁斯威利斯、海利·乔·奥斯蒙特,“活活死死”类悬疑片的代表作,结局绝对出人意料)
【万能钥匙】(凯特哈德森,也属于逆转类的悬疑片,后期情节设置不错)
【狙击电话亭】(科林法瑞尔,场景固定类的悬疑片,立意相当好,男主演技也无敌,可看性高)
【9人禁闭室】(争议性也较大的一部片子,封闭空间类悬疑片,有人说除了结局一无是处,但也有人说就冲着结局就是经典好片,是好是坏看了便知)
【七宗罪】(布拉德皮特、摩根弗里曼、凯文史派西,刑侦类悬疑片,和宗教巧妙结合,两大主演魅力无限,剧情也较严谨)
【搏击俱乐部】(爱德华诺顿,个人认为也是演技排前五的男演员,布拉德皮特,爱德华诺顿的演技无敌于天下,和皮特配合也很默契,本剧属于心理冲击类悬疑片的代表作)
【死神来了1、2、3、4】(这也算是惊悚类悬疑片的代表作了,公认1最经典,2、3的俩女主都很养眼,3有一定新意,4如果戴3d眼镜,冲击性很大,但剧情却是四部里最弱的)
【电锯惊魂1、2、3、4、5】(惊悚类悬疑片的最杰出代表系列,封闭空间,杀人机关等等,各类元素都包含在内,6也即将上映,小成本系列,票房却令很多大成本电影自愧不如,制作商也大赚,一般来说,认为1、3较出色的人比较多)
【天使与魔鬼】(汤姆汉克斯,原著小说改编的电影,本作品是【达芬奇密码】的前传,但电影却拍在之后,个人感觉比【达芬奇密码】可看性要强一些)
【达芬奇密码】(汤姆汉克斯,著名小说改编的电影,由于涉及上帝耶稣的身世问题,在宗教界引起很大争议,个人感觉此片作为推理类悬疑片略显沉闷,可看性不如【天使与魔鬼】)
【迷雾】(惊悚类悬疑片的代表作,深刻描述了人类在危急时刻各式各样的表现,结尾相当高超)
【空中危机】(朱迪福斯特,算是剧情类悬疑片,剧本比较一般,但朱迪福斯特演技实在是高超)
【低俗小说】(约翰屈伏塔、赛谬尔杰克逊、布鲁斯威利斯,也算是剧情类悬疑片,多个事件交织在一起,本片话题性很多,“***”一词一共出现100多次,男主角的命运几乎和所有电影都不同,本片在很多方面都独树一帜,也成就了约翰屈伏塔,他那段舞蹈也成为了好莱坞历史的一部分可看性超高)
以及丧失类的欧美片也是我的最爱,也来推荐几部:
像你提到的《惊变28天》,《惊变28周》
美国:
乔治A罗梅罗丧尸三部曲(《丧尸出笼》、《活死人黎明》、《活死人之夜》):现代丧尸片的祖师爷级作品
————————————————————————————
《生化危机》系列(3部):第四部暂定2010年9月上映据说是3D的 推荐~~~~~~~~
————————————————————————————
《活死人归来》系列(5部,又名生人回避、芝加哥打鬼):这个系列里的丧尸只爱吃脑子,第3部最经典,被誉为丧尸片中的朱丽叶与罗密欧
————————————————————————————
《我是传奇》:名气太大,说也白说,不如不说 推荐~~~~~~~~~
————————————————————————————
《地球上最后一个人》:《我是传奇》的老版
————————————————————————————
《活死人黎明》(2004年翻拍版):相比前版,丧尸变得更高更快更强了 推荐~~~
————————————————————————————
《丧尸出笼》(新版):美女大兵大战丧尸博士
————————————————————————————
《丧尸之地》:09年新片,讲述僵尸世界的生存法则
————————————————————————————
《活死人之地》:乔治A罗梅罗的,人类几乎全灭,只剩一个城市
————————————————————————————
《死亡日记》:乔治A罗梅罗的最新片,采用伪DV纪录片风格
————————————————————————————
《死亡航班》:把丧尸危机的发生地设定在飞机上,会是什么样呢?
————————————————————————————
《隔离区》:《死亡录像》的翻拍版,和前作几乎毫无区别
————————————————————————————
《猎杀活死人》:外星人拯救小镇丧尸危机
————————————————————————————
《死亡之屋》系列(2部):剧情与同名经典游戏毫无关系
————————————————————————————
《僵尸脱衣舞娘》:有血又有色的丧尸片
————————————————————————————
《杀出个黎明》系列(3部):里面的所谓丧尸更像是传统丧尸和吸血鬼的混合体
————————————————————————————
《活跳尸》系列(4部):经典的黑色幽默丧尸片,不过05年那部别看
————————————————————————————
英国:
《僵尸肖恩》:典型的英式黑色幽默喜剧
————————————————————————————
《惊变28天》:奥斯卡奖级导演执导的丧尸片,空无一人的伦敦场面颇有震撼力
————————————————————————————
《惊变28周》:作为续集,差强人意
香港:
《生化特警之丧尸任务》:美国丧尸大闹香港警局
————————————————————————————
《生化寿尸》:陈小春主演的丧尸喜剧片
————————————————————————————
日本:
《御姐玫瑰》:美女武士刀狂砍丧尸
————————————————————————————
《屠尸行动》:只会让16岁以上美少女变丧尸的病毒(BT的日本人)
————————————————————————————
泰国:
《非典战争》:泰国版《生化寿尸》
————————————————————————————
加拿大:
《僵尸人菲兜》:估计此类片中最温情的,丧尸其实有时比某些人类更有人性
————————————————————————————
《秋劫》:一看就是小制作的片子,丧尸不吃人,闷头往前冲
————————————————————————————
西班牙:
《死亡录像》:伪DV纪录片风格的丧尸片
————————————————————————————
德国:
《僵尸之夜》:关于三个大学生的丧尸喜剧片
————————————————————————————
意大利:
《群尸屠城》:场面够大,丧尸也够多够快,但就是剧情够白痴
————————————————————————————
挪威:
《红色的雪》:年轻背包族雪地大战纳粹丧尸
————————————————————————————
新西兰:
《群尸玩过界》:《指环王》导演彼得杰克孙早期玩得很恣意的一部片子
————————————————————————————
《最后的生存》:当砍杀丧尸砍得无趣的时候
希望你满意!
黑客的身影已经存在了一个多世纪。最早的黑客可以追溯到19世纪70年代的几个青少年,他们用破坏新注册的电话系统的行为挑战权威。下面就让我们来看一看最近35年来黑客们的忙碌身影。
本世纪60年代初
装备有巨型计算机的大学校园,比如MIT的人工智能实验室,开始成为黑客们施展拳脚的舞台。最开始,黑客(hacker)这个词只是指那些可以随心所欲编写计算机程序实现自己意图的计算机高手,没有任何贬义。
70年代初
John Draper发现通过在孩子们用的一种饼干盒里发出哨声,可以制造出精确的音频输入话筒让电话系统开启线路,从而可以借此进行免费的长途通话。Draper后来赢得了"嘎扎上尉"的绰号。整个70年代,Draper因盗用电话线路而多次被捕。
雅皮士社会运动发起了YIPL/TAP杂志(青年国际阵营联盟/技术协助计划)来帮助电话黑客(称为"phreaks",即电话线路盗用者)进行免费的长途通话。
加利福尼亚Homebrew电脑俱乐部的两名成员开始制做"蓝盒子",并用这种装置侵入电话系统。这两名成员一个绰号"伯克利蓝"(即Steve Jobs),另一个绰号"橡树皮"(即Steve Wozniak),他们后来创建了苹果电脑。
80年代初
作家William Gibson在一部名叫巫师(Neuromancer)的科幻小说中创造了"电脑空间"一词。
美国联邦调查局开始逮捕犯罪的黑客。在最初的几起黑客罪案中,名为Milwaukee-based 414s的黑客小组(用当地的分区代码取名)颇引人注目,其成员被指控参与了60起计算机侵入案,被侵对象包括纪念Sloan-Kettering癌症中心甚至洛斯阿莫斯国家实验室。
新颁布的综合犯罪控制法案,赋予联邦经济情报局以法律权限打击信用卡和电脑欺诈犯罪。
两个黑客团体相继成立,他们是美国的"末日军团"和德国的"混沌电脑俱乐部"。"黑客季刊"创刊,用于电话黑客和电脑黑客交流秘密信息。
80年代末
新颁布电脑欺骗和滥用法案,赋予联邦政府更多的权利。美国国防部为此成立了计算机紧急应对小组,设在匹兹堡的卡耐基-梅隆大学,它的任务是调查日益增长的计算机网络犯罪。
25岁,经验丰富的黑客Kevin Mitnick秘密监控负责MCI和数字设备安全的政府官员的往来电子邮件。Kevin Mitnick因破坏计算机和盗取软件被判入狱一年。
芝加哥第一国家银行成为一桩7000万美元的电脑抢劫案的受害者。
一个绰号"Fry Guy"的印第安那州的黑客因侵入麦当劳系统,被警方强行搜捕。在亚特兰大,警方同样搜捕了"末日军团"的三名黑客成员,其绰号分别为"Prophet","Leftist"和"Urvile"。
90年代早期
由于ATT的长途服务系统在马丁路德金纪念日崩溃,美国开始实施全面打击黑客的行动。联邦政府逮捕了圣路易斯的"Knight Lightning"。在纽约抓获了"欺骗大师"的三剑客"Phiber Optik","Acid Phreak"和"Scorpion"。独立黑客"Eric Bloodaxe"则在德克萨斯被捕。
由联邦经济情报局和亚里桑那打击有组织犯罪单位的成员成立了一个取名Operation Sundevil的特殊小组在包括迈阿密在内的12个主要城市进行了大搜捕,这个持续17周的亚里桑那大调查,最后以捕获黑客Kevin Lee Poulsen,绰号"黑色但丁"宣告终结。"黑色但丁"被指控偷取了军事文件。
黑客成功侵入格里菲思空军基地,然后又袭击了美国航空航天管理局(NASA)以及韩国原子研究所的计算机。伦敦警察厅抓获一个化名"数据流"的16岁英格兰少年,该少年被捕时像一个婴儿一样蜷曲着身体。 德州AM的一名教授不断收到一个从校园外登录到其计算机的黑客发出的死亡威胁,该教授被迫用其互联网址发送了2万多封种族主义内容的电子邮件。
Kevin Mitnick再次被抓获,这一次是在纽约的Raleigh,他被圣迭哥超级计算中心的Tsutomu Shimomura追踪并截获。公众媒体大量报道此事。
90年代末
美国联邦网站大量被黑,包括美国司法部,美国空军,中央情报局和美国航空航天管理局等。
美国审计总局的报告表明仅仅1995年美国国防部就遭到黑客侵袭达25万次之多。
一个加拿大的黑客组织"男孩时代",因对其成员受错误指控非常愤怒,而侵入了加拿大广播公司的网站并留下一条信息称"媒体是骗子"。该组织的黑客被媒体指控对加拿大的某个家庭进行电子追踪,但稍后的调查表明该家庭15岁的儿子才是进行电子追踪的真正元凶。
黑客们成功穿透了微软的NT操作系统的安全屏障,并大肆描述其缺陷。
流行的电子搜索引擎Yahoo!被黑客袭击,黑客声称如果Kevin Mitnick不被释放,一个"逻辑炸弹"将于1997年圣诞节,在所有Yahoo!用户的电脑中爆发。而Yahoo!的发言人Diane Hunt则声称Yahoo!没有病毒。
1998年
反黑客的广告开始在电视频道Super Bowl XXXII上播出,这是互联网协会的一则30秒的广告,花费130万美元。广告的内容是两个俄罗斯导弹发射基地的工作人员担心黑客通过计算机发出发射导弹的指令,他们认为黑客可能以任何方式决定这个世界的毁灭。 一月,联邦劳动统计局连续几天被成千上万条虚假请求信息所淹没,这种黑客攻击方式名为"spamming"。
黑客们侵入美国儿童基金会网站,并威胁如不释放Kevin Mitnick将会有大屠杀。
黑客声称已经侵入五角大楼局域网,并窃取了一个军事卫星系统软件。黑客们威胁将把软件卖给恐怖分子。
美国司法部宣布国家基础设施保护中心的使命是保护国家通讯,科技和交通系统免遭黑客侵犯。
黑客组织L0pht在美国国会听证会上警告说,它可以在30分钟内关闭全国范围内的所有进出互联网的通道。该组织敦促更强有力的网络安全检查。
黑客历史面面观
20世纪70年代早期
最初,"黑客"(HACKER)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。
1983年
美国联邦调查局首次逮捕6名少年黑客(因其所住地区电话区号为-414-,又被称作"414"黑客)。6名少年侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和诺斯阿拉莫国家实验室。
1984年
艾里克-克力在美国在美国创办黑客杂志《2600:黑客季刊》,成为黑客交换信息的重要场所。
1985年
地下记者"塔兰王"和"闪电骑士"创办电子杂志《弗里克》-Phrack,专门介绍攻击计算机的知识。
1987年
17岁的高中学生赫尔伯特-齐恩(又称"影子鹰")承认侵入美国电话电报局新泽西州电脑网络。齐恩是美国被判有罪的第一位黑客。
1988年
美国康奈尔大学学生罗伯特-莫里斯(22岁)向互连网上传了一只"蠕虫"。这个程序为攻击UNIX系统而设计,侵入其他电脑并自我繁衍,占用大量系统资源,使当时近1/10互连网陷入瘫痪。
1989年
美国加利福尼亚大学系统管理员克利弗-斯托尔发现了5名西德电脑间谍入侵美国政府和大学网络。5名西德人最终因间谍罪被逮捕起诉。
1990年
美国一个黑客组织--"末日军团"中四名成员因盗窃南方贝尔公司911紧急电话网络的技术秘密而被逮捕。同年,美国联邦特工处发动"阳光罪恶行动"对黑客进行严打。
1994年
美国宇宙航天局的电脑网络受到两名黑客的攻击。
1995年
俄罗斯黑客列文(30岁)在英国被捕。他被控用笔记本电脑从纽约花期银行非法转移至少371万美圆到世界各地由他和他的同伙控制的帐户。
1996年
一位代号Johnny的黑客向全球大约40位政治家、企业领导人和其他个人发送邮件炸弹,一个周末便制造了高达2万条邮件垃圾。--当然在现在这不算什么啦!!!
1998年
美国国防部宣布黑客向五角大楼网站发动了"有史以来最大规模、最系统性的攻击行动",打入了许多政府非保密性的敏感电脑网络,查询并修改了工资报表和人员数据。
1999年5月-6月
美国参议院、白宫和美国陆军网络以及数十个政府网站都被黑客攻陷。黑客在美国新闻署网站留下的信息最引人注目"水晶,我爱你。"署名为:Zyklon。
1999年11月
挪威黑客组织"反编译工程大师"破解了DVD版权保护的解码密钥并公布在互连网上,引起震惊!
2000年2月
在三天的时间里,黑客组织使全球顶级互连网站--雅虎、亚马逊、电子港湾、CNN等陷入瘫痪。黑客使用了一种叫作"拒绝服务式"攻击手段,即用大量无用信息阻塞网站的服务器,使其不能提供正常服务。
2000年6月
黑客对YAHOO进行了攻击,盗走了用户的密码并查看了一些用户的资料。这次黑客进攻的方法是:把一个木马程序用邮件的形式传给YAHOO的一名职员,而这个职员不小心运行了程序,最终导致了一场灾难。
二战中,挪威是中立国,但交战各国并不因此而忽视它的存在。德国更是对其虎视眈眈,早有侵占的野心。其中的原因是不言而喻的:挪威位于北欧,对英法和德日都具有重要的战略意义。德日若控制了挪威,就打破了英法对德日海军的封锁,德日舰队进入北海和大西洋便可畅行无阻了。一旦德国成功,英国海军将受控于德日,其本土也将受到严重威胁。一心称霸的德国当然不会放弃这块肥肉,它想方设法也要让挪威成为自己的囊中之物。希特勒非常清楚,英法绝不会对挪威坐视不理。但他不想在海上与英法进行大规模的交战,因而决定采用陆军和航空兵联手的方法,让海军只负责登陆部队的运输和护航。然而战争的局势很快地扭转了希特勒狂妄的个人意志。他不想打海战,但海战却偏偏咬住德国不放。于是,挪威海域在德军的淫威下变成了一片血与火的汪洋。
1940年3月1日,希特勒签发了入侵挪威和丹麦的作战命令,代号为“威悉河演习”。在以此为主题的柏林军事会议上,希特勒亲自发给每个与会者一份密封的文件,上面规定进攻挪威的时间是“T”时,即4月9日5时15分。
从3月份开始,希特勒就大规模地调动集结部队,7个加强步兵师和1300架飞机已经进入临战状态。此外,还有234艘舰艇投入战役,用以运送兵员登陆。这一点有悖于希特勒的最初作战意图,但是他又不得不这样做。为掩护舰艇出航,应付不测,德国海军还派出31艘潜艇,分8个战斗小组在海底游荡。事实上,希特勒避免海战的意图,已经在战前备战中成为绝对的幻想。
入侵挪威和丹麦后,德国军迅速将两国置于他们的控制之下。德国人的“T”时虽然高度机密,但他们战前的蠢蠢欲动却无论如何也不能做得神不知鬼不觉,英国政府对此早有察觉。德国的下一个目标在挪威,这是显而易见的。挪威虽处中立,但慑于德军威势,他们多少有些倾向于德国。不过挪威政府并未完全丧失立场,在这场未卜胜负的战争中,它时刻保持着高度警觉。英法两国一向看重自身利益,于是他们也挺身而出,表示愿意在挪威海域为其布雷,以阻止德军的大规模入侵。送上门的便宜,挪威政府当然不会拒绝。但是,拣了这样的便宜到底是幸运还是不幸,那就很难说了。
4月初,英国皇家海军派出“野狼”号布雷舰和“萤火虫”号等4艘驱逐舰执行挪威海区的布雷任务。8日上午,海上风急浪高,几乎所有的水兵都晕船呕吐。照说,这样的天气是不宜布雷的。但眼下形势紧张,德国舰队步步逼近,布雷舰不得不一反常规,冒险出征。大约10时20分,担任护航任务的“萤火虫”号上一名水兵不慎落水。由于穿了救生衣,落海水兵没被大浪吞没,而在浪尖上抛上跌下。舰长鲁普海军上校马上命令减速、调头,组织营救。落海的水兵是被救上来了,但“萤火虫”号却因此而掉了队。随之而来的便是重重厄运。11点零7分,“萤火虫”号驱逐舰发现了德国驱逐舰。双方立即相互炮击。这时,紧随德国驱逐舰后侧的“希佩尔海军上将”号重巡洋舰前来增援,一发发炮弹飞向“萤火虫”号。鲁明军上校从望远镜中看到德国舰队正从侧后包抄过来,不由得热血直冲脑门。严峻的形势已容不得他有过多的考虑,唯一的办法只有先拿巡洋舰开刀。“左满舵,全速迎上!”鲁普舰长作出了超乎常规的决策。德国人万没料到这小小驱逐舰竟有如此的胆量和威势,便命令所有炮火对其攻击。“萤火虫”号在烟幕掩护下左冲右突,凭着舰小易驶的优势以牙还牙。然而,“萤火虫”号毕竟火力太弱,27分钟后,舰身已是伤痕累累。鲁普舰长自知大势已去,他抱定必死决心,要与德舰争个鱼死网破。“冲上去!”一声令下,“萤火虫”号朝德舰全速撞去。德国人大吃一惊,赶紧避让,但为时已晚,小巧灵活的“萤火虫”号从侧面撞了上去。只听“轰”地一声,“希佩尔将军上将”号被撞开一个裂口,海水喷涌而入,德舰上顿时乱成一片。然而“萤火虫”号也未能幸免于难,剧烈的撞击,致使其弹药舱起火爆炸,舰上官兵全部壮烈牺牲。
海上激战并未让希特勒放弃原计划的实施。4月8日晚,德国袖珍战列舰“吕措夫”号、重巡洋舰“布吕歇尔”和巡洋舰“埃姆登”等舰只,乘夜色分前后左右,掩护一支登陆输送队向挪威首都奥斯陆进发。
奥斯陆峡湾是挪威的大门,挪威海军派出船艇在峡湾巡逻执勤。德国人实在猖狂,一进峡湾,便横冲直撞,甚至还耀武扬威地开着探照灯晃来晃去。一艘担任峡湾巡逻任务的挪威武装捕鲸船迎了上来。此时此刻,强烈的民族自尊心占据了舰长的心胸。他二话没说,以并不强劲的火力向侵犯领海的德舰发出抗议。德国鱼雷艇却并不将其放在眼里,两枚鱼雷呼啸而出,并不坚固的捕鲸船旋即断裂沉没。
峡湾内的爆炸声惊动了港内的挪威潜艇“V-2”号。发现目标的“V-2”号立即发射鱼雷出击,却一个目标都未击中。这时,德战舰和重巡洋舰用一枚枚深水炸弹发动了反击,“V-2”号无路可逃,只得浮出水面缴械投降。
在港内执行保卫船坞的挪威布雷艇“奥拉夫”号和扫雷艇“劳马”号也向德舰发起抗击。“奥拉夫”在战斗中受重创,被迫退出战斗。
奥斯陆峡湾的战斗还在继续,而这却还只是整个战争的序曲。
这个是正常的!...
平均每40秒 你的电脑就要被探测一次 你被攻击
只是因为他在ping 你电脑 全世界有这么多学黑的人
他们不停的要扫描有漏洞的机器 是从一个IP断扫描到一个IP段!
ping 只是检测对方电脑是否在线的一个语句
要不你打开cmd 输入ping www.baidu.com 就会返回百度的IP的
这个 很正常!
不过要提醒你的是 你的adminstrators 你密码不要为空
要不就有危险!假如他连接上了你端口!而你的密码为空 那么他就可以进来丢木马或者丢病毒了! 切记哦!
去腾讯智慧安全申请个御点终端安全系统
申请好了之后,打开腾讯御点,选择修复漏洞
可以自动检测出电脑里面需要修复的漏洞然后一键修复
http://www.bcu.edu.cn/truekxyj/gerenwangye/hyeleem/xinxikx/jsjwlaq/wlaq.doc
字数超了 ,你觉得好就直接下上面的地址
下面是摘抄 前面一点点部分的
第1章 电子商务与网络安全
1.1什么是网络安全
电子商务的网络环境
1.互联网
互联网的出现与发展是上个世纪末人类生活中最具影响的重大事件之一.
根据 www.glreach.com 2000年12月30日的全球在线统计,全球上网用户为4亿零300万,其中使用英语的用户数为1亿9210万,占全球上网用户总数的47.6%,非英语用户数为2亿1130万,占全球上网用户总数的52.4%,在非英语用户中,使用汉语的用户数为2900万,占全球上网用户总数的7.2%.估计到2003年,全球上网用户为7亿9000万,其中使用英语的用户数为2亿3000万,占全球上网用户总数的29.1%,非英语用户数为5亿6000万,占全球上网用户总数的70.9%,在非英语用户中,使用汉语的用户数为1亿6000万,占全球上网用户总数的20.3%.
根据INTERNIC的统计,全球已注册域名35244448个,其中以 .com 注册的公司域名为21285794个.中国大陆以 .cn 注册的域名106272个,中国台湾以 .tw 注册的域名36546个,澳门以 .mo 注册的域名395个,香港未详.
另据香港政府的资讯科技及广播局的统计资料,全港所有住户中,49.7%家中有个人电脑 ,其中73.3%的个人电脑已接入上互联网,37.3%的机构单位已联接互联网.一九九九年,所有机构单位通过电子途径售卖产品,服务或资料而获得的业务收益合计为46亿元港币.
根据中国互联网络信息中心(CNNIC)2001年1月17日在北京发布的《中国互联网络发展状况统计报告》,截止到2000年12月31日止,我国上网计算机数有约892万台,其中专线上网计算机141万台,拨号上网计算机751万台.我国上网用户人数约2250万人,其中专线上网的用户人数约为364万,拨号上网的用户人数约为1543万,同时使用专线与拨号的用户人数为343万,除计算机外同时使用其他设备(移动终端,信息家电等)上网的用户人数为92万.CN下注册的域名总数为122099个,WWW站点数(包括.CN,.COM,.NET,.ORG下的网站)约265405个,我国国际线路的总容量为2799M.
2.电子商务
互联网的迅猛发展极大地改变了人类的生活方式,给世界的经济,政治,文化带来了深刻的影响.在这种背景之下,电子商务的异军突起掀起了网络上的浩荡风云.这首先是由于,互联网加速了经济全球化的进程,人们通过网络可以更快,更省地处理经济事务,节省大量的财力,物力,人力,所有的这些都大大减少了交易费用,节余了更多的社会财富.其次,互联网极大地拓展了市场交易的时间和空间,创造了更多的市场交易机会,为经济的发展起到了推波助澜的作用.互联网可以帮助人们挖掘潜在的市场需求,甚至在创造着人类前所未有的新需求,例如创造和激发了巨大的信息消费市场.同时,互联网还创造了互联网基础建设,互联网应用,互联网中介,互联网商务等市场需求.这些新增长的需求必然带来更多的就业机会.再次,互联网促进竞争,促进创新,提高整个社会资源的配置效率.互联网使每一个厂商都面临着同样的全球化的市场,自由竞争将导致经济资源的优化配置,极大地推动经济的发展.这是由于互联网使得供需双方的信息能够充分流通,减少双方的信息不对称,不完全状况,从而为资源的最优配置创造了必要的条件,也十分自然地优化着社会资源的配置.
根据贝克利大学世界经济圆桌会议的报告,1999年的全球网络购物和网络交易额为130亿美元,2000年估计为2000亿美元,2003年估计将超过3万亿美元.
面对这样一个巨大的市场,世界各国无不磨拳擦掌,惟恐裂肉分羹之不及.美国作为网络技术和应用最先进的经济发达国家,正逐步加强自己在世界经济中的霸主地位.欧洲各国也不甘落后,1999年12月7日,欧盟15国在布鲁塞尔召开部长级会议,通过了《欧盟电子商务统一法》,明确规定凡在一个成员国签署的有关电子商务合同,其法律效力在欧盟其他成员国都将得到承认,以此推动电子商务在欧洲的发展.2001年2月15日,德国议会通过了使电子签名具有与手写签名同样的法律效力的议案,用电子签名签订的合同将具有同样的合法性,这使德国成为第一个电子签名合法化的欧洲国家.目前在欧元区信息技术部门内共雇佣了80万人,至2020年还将创造75万个就业机会.日本则于1999年推出纲领性文件《迈向21世纪的数字经济》,并投资几十亿美元发展本国的电子商务.新加坡政府把推动电子商务作为21世纪的经济发展策略,并立志将新加坡建设成为国际电子商务中心.随着我国加入WTO的日子的到来,在国际经济贸易的竞争更加激烈,机遇与挑战并存的时代,如果我国能够及时调整对策,变革传统的贸易方式,我们将在21世纪国际贸易竞争中有望占有我们应得的市场份额,由此将对我国的经济发展,社会稳定和人民的生活幸福产生深远的影响.
3.网络安全
互联网犹如为电子商务铺设了四通八达的道路.但是在这些道路上并不是很安全的,而是危机四伏,险象环生.当然,我们不能因为路上不太安全,就关张落板,不做买卖了,缩回到"民老死不相往来"的封闭时代.我们要做的是权衡利弊,评估风险,以适当的代价,建立起电子商务的安全系统,争取在电子商务活动中获得较高的收益.
说到安全,我们满耳朵灌进来的是各种各样的令人头昏的字眼.诸如"网络安全","信息安全","计算机安全","数据安全"等等,等等.界定这些名词的内涵与外延,是语义学专家们的事情.我们也不想从那些难以咀嚼的定义出发,来圈定本书的内容.
我们的想法是很直接,很朴素的.我们经过调查研究,从电子商务的实际需要出发,来组织本书的内容.电子商务在网络上遇到的安全问题是错综复杂的,我们经过梳理,勾画出本书的轮廓,方方面面有关安全的问题我们都要点到,做适当的介绍.这本书作为高等职业学校的电子商务专业的教材,我们的目的不是去探讨高深的网络理论,而是要引导学生通过实践获得切合实际需要的知识和能力.
针对危害安全的某些因素,我们采取了相应的安全措施.也许由于我们的安全措施存在某些遗漏或缺陷,一些不安全因素会得以扩张它的危害,我们必须想法弥补和加固我们的防护堤坝.然而,新的不安全因素是会在你一眨眼之间随时出现的,我们维护系统安全的战斗将永不停息.因此,本书并没有企图罗列若干万无一失的安全解决方案,以为铸造几个坚固的铁壳就可以钻在里面高枕无忧了,而是着眼于培养学生分析问题,解决问题的能力,去应对不断出现的新的挑战.
满山的草木千姿百态,我们只能摘一片叶子夹在书中留作纪念.电子商务所面临的安全问题千奇百怪,解决之道也是层出不穷.要找一个非常准确的名词来概括不是一件容易的事儿,权且叫做"网络安全"吧.
网络安全隐患分析
电子商务之所以非要在危机四伏,险象环生的网络环境中谋求生存,其根本原因出自以下的四大矛盾:
商务活动要求广泛的互联而不能与世隔绝,然而这也给盗贼的潜入架桥开路:
网络的体系结构和协议以及计算机的操作系统为互联就必须开放,然而这也给病毒妈咪和黑客们尽数亮开了家底:
电子商务的操作必须简单,方便,然而这就给严格的安全检查出了难题:
互联网的建立的初衷是友善的交流,合作,资源共享,它的结构和协议也不曾想到什么安全不安全,然而谁曾料想美好的乌托邦竟然成为刀光剑影的打斗场.
网络安全的隐患主要来自操作系统,网络和数据库的安全的脆弱性和安全管理上的疏忽.
操作系统的安全的脆弱性
操作系统为了系统集成和系统扩张的需要,采用了支持动态联接的系统结构.系统的服务和I/O操作都可以用打补丁的方式进行动态联接.打补丁的方法为黑客们所熟知,也是病毒孳生的营养缸.
操作系统的进程是可以创建的,而且这种进程可以在远程的网络节点上创建和激活,更加要命的是被创建的进程还继承了再创建进程的权力.这样,黑客们在远程把间谍补丁打在一个合法用户特别是超级用户的身上,就能够逃脱系统作业与进程的监视程序的眼睛.
操作系统为维护方便而预留的免口令入口和各种隐蔽通道,实际上也是黑客们进出的方便之门.
操作系统提供的具有与系统核心层同等权力的daemon软件和远程过程调用RPC服务,网络文件系统NFS服务,以及Debug,Wizard等工具,更是黑客们翻云覆雨的百宝囊.
计算机网络的安全的脆弱性
互联网的体系结构和TCP/IP协议在创建之时并没有适当地考虑安全的需要,因而存在着许多安全漏洞和根本性的缺陷,给攻击者留下了可乘之机.计算机网络安全的脆弱性主要表现在:
(1)很容易被窃听和欺骗
数据包在互联网上传输的时候,往往要经过很多个节点的重发.而在局域网内,通常采用的以太网或令牌网技术都是广播类型的.这样,窃听者便可以轻而易举地得到你的数据包.如果你的数据包没有强有力的加密措施,就等于把信息拱手送给了窃听者.比较陈旧的DNS服务软件易受虚假的IP地址信息的欺骗.另外一种IP地址的欺骗方式是在阻塞了受害的某台主机后再用受害者的IP地址在网络上冒充行骗.
(2)脆弱的TCP/IP服务
基于TCP/IP协议的服务很多,最常用的有WWW,FTP,E-mail,此外还有TFTP,NFS,Finger等,它们都存在着各种各样的安全问题.WWW服务所使用的CGI程序,Java Applet小程序和SSI都有可能成为黑客的得力工具.FTP的匿名服务有可能浪费甚至耗尽系统的资源.TFTP则无安全性可言,它常被用来窃取口令文件.E-mail的安全漏洞曾经导致蠕虫在互联网上的蔓延.E-mail的电子炸弹和附件里经常携带的病毒,严重地威胁着互联网的安全.至于X Windows服务,基于RPC的NFS服务,BSD UNIX的"r"族服务如rlogin,rsh,rexec等,如果你在配置防火墙时忘记了关闭它们在互联网上的使用,那么你的内部网络就等于裸露在黑客们的面前.
(3)配置的错误和疏忽
由于网络系统本身的复杂性,配置防火墙是一件相当复杂的事情.在没有更好的辅助工具出现之前,缺乏训练的网络管理员很有可能发生配置错误,给黑客造成可乘之机.在系统配置时过于宽容,或者由于对某些服务的安全性了解不够而没有限制或禁止这些不安全的服务,或者对于某些节点的访问要求给予太多的权力,都会给安全带来危害.
3. 数据库管理系统安全的脆弱性
数据库管理系统主要通过用户的登录验证,用户的权限,数据的使用权限以及审计功能提供安全性能.但是黑客通过探访工具强行登录和越权使用数据库的数据,有可能带来巨大的损失.对数据进行加密可以提高安全性,但是加密往往与数据库管理系统的功能发生冲突或者影响了数据库的运行效率,不一定总是可行.使用"服务器—浏览器"结构的网络应用程序因为由应用程序直接对数据库进行操作,应用程序的某些缺陷有可能威胁到数据库的安全.使用"数据库—服务器—浏览器"的三层结构的应用程序通过标准的工具对数据库进行操作,其安全性有所加强.数据库的安全等级应当与操作系统的安全等级相适应,否则缺口是会首先从最薄弱的环节打开的.
系统管理员对系统和数据库的绝对的控制权力也是安全的一个突出问题.作为一个系统管理员,他有权查阅和删改任何任何敏感数据,系统对他的权力没有任何约束,这就可能出事.应当实行系统管理员,安全员,审计员三权分立的互相制约的机制.而且这种机制必须得到操作系统和数据库管理系统的支持才能生效.
4.安全管理的不力
调查表明,国内的多数计算机网络,都缺少经过正规教育和训练的专职的网络安全管理员,缺少网络安全管理的技术规范,没有定期的安全测试和检查,更没有安全监控.甚至有许多网络已经运行多年了,而系统管理员和用户的登录名字和口令还是缺省状态未予改动.对于病毒妈咪和黑客们来说,这些网络真是"笑人齿缺曰狗窦大开".
危害网络安全的典型案例
世界上第一个病毒程序是在1983年11月由Fred Cohen博士研究出来的.它潜伏在DEC公司的VAX 11/750型计算机系统上,具有自我复制能力,在一定条件下当它发作时则具有一定的破坏性.从此,在神奇美丽的计算机王国里,开始了一场挥之不去的恶梦.
1988年11月3日,由Cornell大学的23岁的研究生Robert Morris制造的"蠕虫"病毒感染了当时的互联网上将近1/10的6000多台计算机,使网络陷入瘫痪,造成的经济损失估计在1500万到1亿美元.Robert Morris也因此被判刑3年监禁缓刑,罚款1万美元和做400小时的社区服务.Robert Morris的父亲老Morris是一个对互联网的创立做出杰出贡献的工程师,并服务于美国国家安全局.Robert Morris以自己的"蠕虫"盖过了他父亲的一代英名.
最离奇的一个案例是Randal Schwartz.他是一个 在编程方面特别是Perl语言上功绩彰著的优秀程序员.1993年他在Oregon为Intel公司工作,作为系统管理员维护计算机系统的安全.他为网络安全而安装了一个Crack工具软件,这个工具软件可以用来破译UNIX中的密码和网络口令.1993年10月28日,另一个系统管理员发现了这个Crack软件,并于4天后向警方作证而导致Schwartz被捕,罪名是违反了Oregon的计算机犯罪条例.
1995年,俄罗斯的列文(∧евин)在英国被捕.他被指控使用笔记本电脑从纽约的花旗银行非法转移至少370万美元到他自己的帐户.后来列文被引渡到了美国,被判处3年监禁和归还花旗银行24万美元.花旗银行除了蒙受了经济损失之外,尤其严重的是商业信誉上的损失.当时就有6家竞争对手立即利用这个事件游说花旗银行的最大的20个客户改换门庭.因此有许多金融和商业机构在遭受黑客袭击时却严格保密不敢露出风声,惟恐因为自己的计算机网络系统的安全缺陷而导致丢失自己的客户.
1998年我国某工商银行的网络管理员郝金龙和他的弟弟内外勾结,在银行的电脑终端机植入一个控制软件,同时用各种化名在该银行开设了16个帐户.他们利用这个软件将虚拟的720000元人民币电汇划入银行帐户,之后从该银行的8个分行提取真实的人民币260000元.后来,郝金龙兄弟2人被江苏省扬州市人民法院依法判处了死刑.
每年4月26日发作的CIH病毒感染了全球6000万台计算机.这种病毒是一种恶性的
病毒,它发作时能用垃圾数据填充硬盘而毁坏所有文件和数据,尤其可恶的是它能改写Flash 芯片的BIOS程序,使计算机完全瘫痪.受害者为之莫不咬牙切齿.CIH病毒是台湾大同工学院的4年级的学生陈盈豪在1998年制作的.当年因为无人告诉,警方不能采取行动,使陈盈豪长期逍遥法外.毕业后在台军方服役,曾扬言要制作针对大陆的简体汉字系统的病毒.1999年4月30日,有CIH病毒受害者曾先生起诉陈盈豪,陈乃被台北警方逮捕.
2000年2月在3天的时间里,来自世界各地的黑客攻击了美国的数家顶级网站,包括Yahoo,Amazon,eBay,CNN等.黑客们用大量的垃圾信息阻塞了网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为"拒绝服务"攻击.一时间,引起这些顶级网站的股票一路下跌.
2000年5月4日,一种叫做"我爱你"(ILoveYou)的电脑病毒开始在全球迅速蔓延,短短的一两天内就侵袭了100多万台计算机.美国和欧洲 的计算机系统损失尤为惨重."爱虫"病毒通过电子邮件传播,与1999年席卷美国的"梅丽莎"病毒类似.它的攻击对象是使用微软视窗操作系统及Outlook电子邮件系统的计算机.这种病毒能删除计算机上的部分文件,并 制造大量新的电子邮件,使用户文件泄密,网络负荷剧增.英国约有10%的企业遭到了它的攻击,英国劳埃德银行估计,这一病毒将给英国造成数千万英镑的损失.美国参议院,国务院和国防部,美国在线-时代华纳公司等诸多机构也受到"爱虫"病毒的攻击.在瑞士,"爱虫"病毒袭击了瑞士通讯社,法语广播电台等机关和企业,甚至苏黎世州警察局也未能幸免.另外,在4日德国至少有5万台电脑被传染上"爱虫"病毒,丹麦议会,丹麦电信局和挪威一家电视台都宣布受到"爱虫"病毒的侵害.追查"爱虫"病毒妈咪扑簌迷离.有人说是菲律宾的一些黑客,也有人说是一名在澳大利亚学习的名叫迈克尔的德国学生.
还有一个笑话.北京有一家公司研制开发了一个防火墙,于是向全世界的黑客发出挑战,称谁能攻破我的防火墙,我就付你奖金若干若干.但是这家开发防火墙的公司,竟然忘记了要给自己公司的网站安置一道防火墙.甘肃省有一个叫"黑妹"的,把这家公司的主页黑掉了.公司经理说:"哎呀呀,不算不算!我忘了." 因为管理上的疏忽,导致安全事故的发生,往往是要付出沉重代价的.
物理上的破坏也严重地威胁着网络的安全.我们经常可以反复看到一些如出一辙的报道,称某某地方的架空光缆又被无知的盗贼割断了,不同的只是时间和地点的变换.以至于光缆的架空杆子上挂出了这样的牌子:"光缆割断不能卖钱……"就是沉入海底的光缆也不能幸免于难.2001年2月9日上午中美海底光缆被帆布涨网鱼船在该海域非法作业时钩断,一时间,使用这一光缆的中国,日本,新加坡和韩国的数百万互联网用户发生"大堵车",直至2月23日才得以修复.直接维修费用估计在500万至600万人民币,间接经济损失更是无法估算.帆布涨网捕鱼是在90年代中期从韩国流传过来的,这一作业方式对海底光缆威胁最大.2000年,有关部门决定在5年内彻底淘汰这一作业方式,但是帆布涨网渔船有增无减,仅浙江舟山地区就有1500艘.据了解,1999年中国海域内海底光缆被阻断达18次之多.为了避免再发生类似的事故,中国海底电缆公司准备增加4条巡逻船,加强24小时雷达监控.同时,上海有关部门加强了打击破坏光缆的力度,严禁渔船在海缆路由及两侧各两海里范围内抛锚及进行捕捞作业.
解决网络安全问题的途径
加强国际合作,从根本上改善网络体系结构和协议的安全性能
例如IPSEC工作组推出的IP协议新版本IP v6,Netscape公司在ISO/OSI七层体系结构的传输层加装的安全套接层协议SSL,以及Phil Zimmermann在应用层开发的PGP加密软件包等等,都可以看作是在这个方向上的努力.
加强国家的安全立法工作,为网络安全提供法律依据
有关安全的法律体系包括:① 国家的根本大法即宪法有关国家安全,社会稳定和人民权利的根本性的法律规定;② 国家安全法,保密法等通用的涉及国家安全和信息活动的法律;③ 有关互联网和电子商务,网络安全的专用法律;④ 有关具体信息行为的法律界定.
我们国家的法律,不但要规范中国公民的行为,维护国家的统一和政权的稳定,而且要在一个经济全球化的进程中,能够维护国家的利益和本国公民的权益.日本等一些发达国家之所以胆敢把一些有问题的产品销往中国,其原因之一就是中国的法律的不完善.中国公民在国际交往中受到了损害,却拿不出索赔的法律依据.
研究开发具有中国独立版权的安全产品
我国现在所用的大多数安全产品都是进口的,这种状况潜伏着巨大的危险.一方面,发达国家的政府禁止向我国出口高等级的安全产品,我们只能拿到低等级的安全产品.另一方面是各种安全产品都存在着后门和隐蔽通道,有的进程甚至可以远程激活.在两国友好的时候他们可能会跟我们开开玩笑,当国家利益发生冲突时谁又能料想怎样呢
从单纯的经济的角度看,在一个社会信息化的进程中,安全产品是一个巨大的市场.对这样一个市场熟视无睹拱手让人确实有欠明智.
研究中国独立的加密体制
加密体制是安全的一个核心问题.在加密体制上受制于人就更不可取了.中国人的思维方式是和西方人的思维方式有很大的不同的.在加密上我们会有一些更加奇特的思想.我国目前的法律规定加密的算法只有特定的部门才能研究,这当然有利于阻止民间产生一些政府安全部门所不了解的密码.如何在更加广泛的基础上集中民族的智慧维护国家的利益,这是一个有待探讨 的问题.
5.培养网络安全的各个层次的人才
目前我国的网络安全人才,无论是高级的研究开发人才,还是大量需要的管理应用人才,都存在较大的缺口.在正规的教育体系中,只有四川大学,北京邮电大学,海淀走读大学等少数学校开设有信息安全专业,而一般电子商务专业,网络工程专业,计算机应用专业等开设网络安全课程的也为数不是很多.有的学校不是不想开设网络安全的课程,而是苦于师资无法解决.
建立网络安全的组织机构
国家通过一定的组织机构对网络进行分类,分级的管理.在种类上网络分为:① 互联网,② 国际专业计算机信息网络,③ 通过专线接入互联网的企业内部网络.在级别上分为:① 互联网络,② 接入网络,③ 用户网络.
在各个部门和企事业单位,在建立计算机网络的同时,也应该建立相应的安全组织机构.这个机构应当赋予相当的权力,能够处理涉及安全的各种问题和协调单位内部的各种关系.同时机构内部的各个成员的权力必须有互相制约的机制,避免内部成员的权力失控带来的安全危害.在网络管理中心,系统管理员,安全员,审计员的三权分立是一种有效的安全机制.
建立网络安全的规章制度
网络的所有的用户在网络上的行为必须有章可循.必须做什么,可以做什么,禁止做什么,都必须明确规定,并有相应的奖励和惩罚制度.规章制度要简明扼要,严密详尽,具有较强的可操作性.要通过各种形式,经常性地反复宣传和教育,使之深入人心,得到切实的执行.
网络安全要贯穿于网络生存的全过程
在规划设计一个网络时,就应当列入网络安全的需求.在建设一个网络时,网络安全要同步地建设.在发展一个网络时,网络安全必须同步地发展.在维护一个网络时,网络安全必须同步地维护.任何一种延误,迟缓和失误,都有可能给网络安全带来危害.
应当看到,网络安全的工作并不是一劳永逸的.同各种危害网络安全的内外因素的斗争,是一个长期的反复的过程,任何时候都不能有懈怠和侥幸的心理.
1.2 电子商务对网络安全的需求
1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
2008年度十大病毒/木马
根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年最具影响的十大病毒/木马。
1、 机器狗系列病毒
关键词:底层穿磁盘 感染系统文件
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。
2、AV终结者病毒系列
关键词:杀毒软件无法打开 反复感染
AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。
3、onlinegames系列
关键词:网游 盗号
这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。
4 、HB蝗虫系列木马
关键词:网游盗号
HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。
5 、扫荡波病毒
关键词:新型蠕虫 漏洞
这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的最具攻击性的病毒之一。"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。
6、QQ盗圣
关键词:QQ盗号
这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。
7、RPC盗号者
关键词:不能复制粘贴
该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。
8、伪QQ系统消息
关键词:QQ系统消息,杀毒软件不能使用
经金山毒霸"云安全"检测为钓鱼程序,病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。
该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。
9、QQ幽灵
关键词:QQ 木马下载器
此病毒查找QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。
10、磁碟机
关键词:无法彻底清除 隐蔽
磁碟机与AV终结者、机器狗极为相似。最大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。
磁碟机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。
二、2008年计算机病毒、木马的特点分析
2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。
1、病毒制造进入"机械化"时代
由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了"机械化"时代。
这种"机械化"很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现网络上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。病毒傻瓜式制作导致病毒进入"机械化"时代。
病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。
2、病毒制造的模块化、专业化特征明显
病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的"超级AV终结者"集病毒技术之大成,是模块化生产的典型代表。
在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。病毒作者包括有"资深程序员",甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。"箱子"批发商通过出租或者销售"箱子"(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。
3、病毒"运营"模式互联网化
病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵-写入恶意攻击代码-利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。
例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软件保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。
此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括百度贴吧、QQ群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。
4、病毒团伙对于"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年最大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。
此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。
金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。
5、 病毒与安全软件的对抗日益激烈
在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护'盗号木马顺利下载到用户机器上,通过‘保护费'和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。
从‘AV终结者'的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能'。
纵观08年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言"饿死杀毒软件"。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。
病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。
金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。
三、2009年计算机病毒、木马发展趋势预测
1、0Day漏洞将与日俱增
2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。
黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。
2、网页挂马现象日益严峻
网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。
2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。
3、病毒与反病毒厂商对抗将加剧
随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生'系统文件的弱对抗性病毒将会大量增加。
4、新平台上的尝试
病毒、木马进入新经济时代后,肯定是无孔不入;网络的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
四、2009年反病毒技术发展趋势
在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本-特征码分析-更新部署"的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,"云安全"应运而生。
金山毒霸"云安全"是为了解决木马商业化的互联网安全形势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。
首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;
其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;
最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。
好像是因为挪威非常的注重人的权利,所以早就已经废除了死刑最高的刑法也就只判21年。我完全搞不懂外国的人权有没有底线。
八 曲播货物 招商!免坑位费享年夜 促流质克日 起至 二0 二 二年 三月 九日 二 三: 五 九: 五 九,胜利 进选商野会于一周内钉钉接洽 。运动 坑位有限,且曲播间得手 价没有计进汗青 最高价,迎接 商野同伙 们积极报名!【运动 范围 】葡语曲播的流质预计双场曲播不雅 看 五w~ 二0w,...
天下 的自考英语两试题皆是雷同 的吗尔念 晓得详细 的相闭事宜,无关测验 的,便是要考白话 甚么的吗?借有易没有易。0 八年 一0月自考英语两测验 试题及参照谜底 ( 二00 八- 一0- 二 七 0 一:0 三:0 二) 标签:0 八年 一0月 自考 试题 谜底 学育 1、双选题: 一、It...
日期: 二00 九-0 四- 一 七 0 八: 一 三: 二 一题目 :母亲是豆豆的孬同伙 内容: 三岁 一个月 二 六地昨天豆豆一归去,便要拥抱尔,抱着尔,拍着尔,说“母亲是豆豆的孬同伙 !”尔说:“孬啊,母亲是豆豆的孬同伙 !”豆豆看着尔,油滑 的说:“这豆豆是母亲的孬同伙 吗?”尔有意 逗她:...
剧情吧工夫 : 二0 一 四- 一0- 二 三 一 五: 二 四: 二 四 闪电侠第一季第 一散剧情先容 被闪电击外的超才能 者。 Barry Allen是一个很心爱的小男孩,已经的他也领有一个幸祸完善 的野庭。但是 正在他十一岁的时刻 ,从天而降的劫难 让他的野庭分崩离析 ,她的母...
Creation Date: 二0 一 九-0 五- 一 六T0 七: 一 二: 三0Z 二正在裂缝 的触领过程 ,flash外Metadata的真例化目的 天址,以下图所示。邪如下面的望频说的这样,其真所谓的ldquo;智能机械 人rdquo;就是 ldquo;复读机rdquo;,他们会按照 l...
后台真体类代码以下: 一 二 三 四 五 六 七 八 九 一0 一 一 一 二 一 三 一 四 一 五 一 六 一 七 一 八 一 九 二0 二 一 二 二 二 三 二 四 二 五 二 六 二 七 二 八 二 九 三0 三 一 三 二 三 三 三 四 三 五/*** @author 直健磊* @da...