導航:首頁 > 網路連接 > 法國計算機網路安全

法國計算機網路安全

發布時間:2022-09-09 02:28:51

計算機網路安全漏洞及防範開題報告

1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)

② 網路間諜的反網路間諜

信息時代,計算機網路為間諜提供了快速、高效的手段,同時也引發了一場「反間諜」手段的革命:
「反網路間諜戰士」
就是指那些具備廣博的計算機網路知識、熟練掌握各種計算機網路攻防技巧的專門人才。曾因 1998 年2月侵入美國國防部及4個海軍系統和7個空軍系統的電腦網路而名聲大震的跨國「黑客幫」領袖——以色列青年埃胡德·特南鮑姆已被以色列軍隊接受入伍,正式成為軍人。公開吸收「黑客」入伍在軍事史上還是第一次。與以色列軍隊相比,許多西方發達國家的軍隊對於「黑客兵」的研究與使用早就開始了。所不同的是,以色列軍隊建立「黑客軍」注重從民間公開招收既成人才,西方軍隊更注重在軍隊內部培養。美國國防大學第一批以研究軟體和實施邏輯攻防戰為主的信息戰專家已於1995 年秋季畢業。此外,美軍還組建了世界第一支具有實戰意義的網路信息戰部隊。除美國外,俄羅斯、英國、法國、德國、日本、印度、韓國等也都在加強網路戰的研究與准備。法、德等相繼提出了「未來士兵系統」、「先進戰鬥士兵系統」等計劃,其目的在於將戰場互聯網聯接到單兵計算機,從而大大提高一體化作戰效率。
防範黑客入侵措施
網路系統安全有下列3個中心目標:保密性,保證非授權操作不能獲取受保護的信息或計算機資源;完整性,保證非授權操作不能修改數據;有效性,保證非授權操作不能破壞信息或計算機資源。其中,網路安全指基於網路運作和網路間的互聯互通造成的物理線路和聯接的安全、網路系統安全、操作系統安全、應用服務安全、人員管理安全等幾個方面。計算機網路安全問題,應該像每家每戶的防火防盜問題一樣,做到防範於未然。甚至你不會想到自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。

③ 計算機網路信息安全技術上密碼技術的發展了那幾個階段分別發生了那些顯著的變化

主要分三個階段!

密碼學是一個即古老又新興的學科。密碼學(Cryptology)一字源自希臘文"krypto's"及"logos"兩字,直譯即為"隱藏"及"訊息"之意。密碼學有一個奇妙的發展歷程,當然,密而不宣總是扮演主要角色。所以有人把密碼學的發展劃分為三個階段:

第一階段為從古代到1949年。這一時期可以看作是科學密碼學的前夜時期,這階段的密碼技術可以說是一種藝術,而不是一種科學,密碼學專家常常是憑知覺和信念來進行密碼設計和分析,而不是推理和證明。

早在古埃及就已經開始使用密碼技術,但是用於軍事目的,不公開。

1844年,薩米爾·莫爾斯發明了莫爾斯電碼:用一系列的電子點劃來進行電報通訊。電報的出現第一次使遠距離快速傳遞信息成為可能,事實上,它增強了西方各國的通訊能力。

20世紀初,義大利物理學家奎里亞摩·馬可尼發明了無線電報,讓無線電波成為新的通訊手段,它實現了遠距離通訊的即時傳輸。馬可尼的發明永遠地改變了密碼世界。由於通過無線電波送出的每條信息不僅傳給了己方,也傳送給了敵方,這就意味著必須給每條信息加密。

隨著第一次世界大戰的爆發,對密碼和解碼人員的需求急劇上升,一場秘密通訊的全球戰役打響了。

在第一次世界大戰之初,隱文術與密碼術同時在發揮著作用。在索姆河前線德法交界處,盡管法軍哨兵林立,對過往行人嚴加盤查,德軍還是對協約國的駐防情況了如指掌,並不斷發動攻勢使其陷入被動,法國情報人員都感到莫名其妙。一天,有位提籃子的德國農婦在過邊界時受到了盤查。哨兵打開農婦提著的籃子,見里頭都是煮熟的雞蛋,亳無可疑之處,便無意識地拿起一個拋向空中,農婦慌忙把它接住。哨兵們覺得這很可疑,他們將雞蛋剝開,發現蛋白上布滿了字跡,都是英軍的詳細布防圖,還有各師旅的番號。原來,這種傳遞情報的方法是德國一位化學家提供的,其作法並不復雜:用醋酸在蛋殼上寫字,等醋酸幹了後,再將雞蛋煮熟,字跡便透過蛋殼印在蛋白上,外面卻沒有任何痕跡。

1914年8月5日,英國「泰爾哥尼亞」號船上的潛水員割斷了德國在北大西洋海下的電纜。他們的目的很簡單,就是想讓德國的日子更難過,沒想到這卻使德方大量的通訊從電纜轉向了無線電。結果,英方截取了大量原本無法得到的情報。情報一旦截獲,就被送往40號房間——英國海軍部的密件分析部門。40號房間可以說是現代密件分析組織的原型,這里聚集了數學家、語言學家、棋類大師等任何善於解謎的人。

1914年9月,英國人收到了一份「珍貴」的禮物:同盟者俄國人在波羅的海截獲了一艘德國巡洋艦「瑪格德伯格」號,得到一本德國海軍的密碼本。他們立即將密碼本送至40號房間,允許英國破譯德國海軍的密件,並在戰爭期間圍困德軍戰船。能夠如此直接、順利且經常差不多是同時讀取德國海軍情報的情況,在以往的戰事中幾乎從未發生過。

密碼學歷史上最偉大的密碼破譯事件開始於1917年1月17日。當時英軍截獲了一份以德國最高外交密碼0075加密的電報,這個令人無法想像的系統由一萬個詞和片語組成,與一千個數字碼群對應。密電來自德國外交部長阿瑟·齊麥曼,傳送給他的駐華盛頓大使約翰·馮·貝倫朵爾夫,然後繼續傳給德國駐墨西哥大使亨尼希·馮·艾克哈爾特,電文將在那裡解密,然後交給墨西哥總統瓦律斯提阿諾·加漢扎。

密件從柏林經美國海底電纜送到了華盛頓,英軍在那裡將其截獲並意識到了它的重要性。但是,同樣接到密件的約翰·馮·貝倫朵爾夫卻在他的華盛頓辦公室里犯了個致命的錯誤:他們將電報用新的0075密件本譯出,然後又用老的密件本加密後用電報傳送到墨西哥城。大使先生沒有意識到,他已經犯下了一個密碼使用者所能犯的最愚蠢的、最可悲的錯誤。

此時,已經破譯了老密碼的英方正對著這個未曾破譯的新外交密碼系統一籌莫展,不過沒過多久,他們便從大使先生的糊塗操作中獲得了新舊密碼的比較版本。隨著齊麥曼的密件逐漸清晰起來,其重要性令人吃驚。

盡管1915年美國的遠洋客輪「露斯塔尼亞」號被德軍擊沉,但只要德國對其潛艇的行動加以限制,美國仍將一直保持中立。齊麥曼的電文概括了德國要在1917年2月1日重新開始無限制海戰以抑制英國的企圖。為了讓美國原地不動,齊麥曼建議墨西哥入侵美國,重新宣布得克薩斯州、新墨西哥州和亞里桑納州歸其所有。德國還要墨西哥說服日本進攻美國,德國將提供軍事和資金援助。

英國海軍部急於將破譯的情報通知美國而又不能讓德國知道他們的密碼已被破譯。於是,英國的一個特工成功地滲入了墨西哥電報局,得到了送往墨西哥總統的解了密的文件拷貝。這樣,秘密就可能是由墨西哥方泄露的,他們以此為掩護將情報透露給了美國。

美國憤怒了。每個人都被激怒了,原先只是東海岸的人在關心,現在,整個中西部都擔心墨西哥的舉動。電文破譯後六個星期,美國對德國宣戰。當總統伍德羅·威爾遜要求對德宣戰時,站在他背後的,是一個團結起來的憤怒的國家,它時刻准備對德作戰。

這可能是密碼破譯史上,當然也是情報史上最著名的事件。齊麥曼的電文使整個美國相信德國是國家的敵人。德國利用密碼破譯擊敗了俄軍,反過來又因自己的密碼被破譯而加速走向了滅亡。

第一次世界大戰前,重要的密碼學進展很少出現在公開文獻中。直到1918年,二十世紀最有影響的密碼分析文章之一¾¾William F. Friedman的專題論文《重合指數及其在密碼學中的應用》作為私立的「河岸(Riverbank)實驗室」的一份研究報告問世了,其實,這篇著作涉及的工作是在戰時完成的。一戰後,完全處於秘密工作狀態的美國陸軍和海軍的機要部門開始在密碼學方面取得根本性的進展。但是公開的文獻幾乎沒有。

然而技術卻在飛速的發展,簡單的明文字母替換法已經被頻率分析法毫無難度地破解了,曾經認為是完美的維吉耐爾(Vigenere)密碼和它的變種也被英國人Charles Babbage破解了。順便說一句,這個Charles Babbage可不是凡人,他設計了差分機Difference Engine和分析機Analytical Engine,而這東西就是現在計算機的先驅。這個事實給了人們兩個啟示:第一,沒有哪種「絕對安全」的密碼是不會被攻破的,這只是個時間問題;第二,破譯密碼看來只要夠聰明就成。在二次大戰中,密碼更是扮演一個舉足輕重的角色,許多人認為同盟國之所以能打贏這場戰爭完全歸功於二次大戰時所發明的破譯密文數位式計算機破解德日密碼。

1918年,加州奧克蘭的Edward H.Hebern申請了第一個轉輪機專利,這種裝置在差不多50年裡被指定為美軍的主要密碼設備,它依靠轉輪不斷改變明文和密文的字母映射關系。由於有了轉輪的存在,每轉動一格就相當於給明文加密一次,並且每次的密鑰不同,而密鑰的數量就是全部字母的個數――26個。

同年,密碼學界的一件大事「終於」發生了:在德國人Arthur Scherbius天才的努力下,第一台非手工編碼的密碼機――ENIGMA密碼機橫空出世了。密碼機是德軍在二戰期間最重要的通訊利器,也是密碼學發展史上的一則傳奇。當時盟軍借重英國首都倫敦北方布萊奇利公園的「政府電碼與密碼學院」,全力破譯德軍之「謎」。雙方隔著英吉利海峽鬥智,寫下一頁精彩無比的戰史,後來成為無數電影與影集的主要情節,「獵殺U571」也是其中之一。

隨著高速、大容量和自動化保密通信的要求,機械與電路相結合的轉輪加密設備的出現,使古典密碼體制也就退出了歷史舞台。

第二階段為從1949年到1975年。

1949年仙農(Claude Shannon)《保密系統的通信理論》,為近代密碼學建立了理論基礎。從1949年到1967年,密碼學文獻近乎空白。許多年,密碼學是軍隊獨家專有的領域。美國國家安全局以及前蘇聯、英國、法國、以色列及其它國家的安全機構已將大量的財力投入到加密自己的通信,同時又千方百計地去破譯別人的通信的殘酷游戲之中,面對這些政府,個人既無專門知識又無足夠財力保護自己的秘密。

1967年,David Kahn《破譯者》(The CodeBreaker)的出現,對以往的密碼學歷史作了相當完整的記述。《破譯者》的意義不僅在於涉及到相當廣泛的領域,它使成千上萬的人了解了密碼學。此後,密碼學文章開始大量涌現。大約在同一時期,早期為空軍研製敵我識別裝置的Horst Feistel在位於紐約約克鎮高地的IBM Watson實驗室里花費了畢生精力致力於密碼學的研究。在那裡他開始著手美國數據加密標准(DES)的研究,到70年代初期,IBM發表了Feistel和他的同事在這個課題方面的幾篇技術報告。

第三階段為從1976年至今。1976年diffie 和 hellman 發表的文章「密碼學的新動向」一文導致了密碼學上的一場革命。他們首先證明了在發送端和接受端無密鑰傳輸的保密通訊是可能的,從而開創了公鑰密碼學的新紀元。

1978年,R.L.Rivest,A.Shamir和L.Adleman實現了RSA公鑰密碼體制。

1969年,哥倫比亞大學的Stephen Wiesner首次提出「共軛編碼」(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想啟發下,提出量子理論BB84協議,從此量子密碼理論宣告誕生。其安全性在於:1、可以發現竊聽行為;2、可以抗擊無限能力計算行為。

1985年,Miller和Koblitz首次將有限域上的橢圓曲線用到了公鑰密碼系統中,其安全性是基於橢圓曲線上的離散對數問題。

1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理論使用到序列密碼及保密通信理論,為序列密碼研究開辟了新途徑。

2000年,歐盟啟動了新歐洲數據加密、數字簽名、數據完整性計劃NESSIE,究適應於21世紀信息安全發展全面需求的序列密碼、分組密碼、公開密鑰密碼、hash函數以及隨機雜訊發生器等技術。

建議你可以參考下:密碼學基礎、密碼學原理、OpenSSL等書籍

④ 請問:去法國學計算機網路專業的留法動機信要怎麼寫呀會的人幫幫忙吧,謝謝啦。。。。

這東西還得自己去寫,問別人那是別人的知識,並不屬於自己。

⑤ 網路的問題急用!!!!!!!!!

中小企業整體網路安全解決方案解析
信息科技的發展使得計算機的應用范圍已經遍及世界各個角落。眾多的企業都紛紛依靠IT技術構建企業自身的信息系統和業務運營平台。IT網路的使用極大地提升了企業的核心競爭力,使企業能在信息資訊時代脫穎而出。
企業利用通信網路把孤立的單機系統連接起來,相互通信和共享資源。但由於計算機信息的共享及互聯網的特有的開放性,使得企業的信息安全問題日益嚴重。
外部安全

隨著互聯網的發展,網路安全事件層出不窮。近年來,計算機病毒傳播、蠕蟲攻擊、垃圾郵件泛濫、敏感信息泄露等已成為影響最為廣泛的安全威脅。對於企業級用戶,每當遭遇這些威脅時,往往會造成數據破壞、系統異常、網路癱瘓、信息失竊,工作效率下降,直接或間接的經濟損失也很大。

內部安全

最新調查顯示,在受調查的企業中60%以上的員工利用網路處理私人事務。對網路的不正當使用,降低了生產率、阻礙電腦網路、消耗企業網路資源、並引入病毒和間諜,或者使得不法員工可以通過網路泄漏企業機密,從而導致企業數千萬美金的損失。

內部網路之間、內外網路之間的連接安全

隨著企業的發展壯大及移動辦公的普及,逐漸形成了企業總部、各地分支機構、移動辦公人員這樣的新型互動運營模式。怎麼處理總部與分支機構、移動辦公人員的信息共享安全,既要保證信息的及時共享,又要防止機密的泄漏已經成為企業成長過程中不得不考慮的問題。各地機構與總部之間的網路連接安全直接影響企業的高效運作。

1. 中小企業的網路情況分析

中小企業由於規模大小、行業差異、工作方式及管理方式的不同有著不同的網路拓撲機構。網路情況有以下幾種。

集中型:

中小企業網路一般只在總部設立完善的網路布局。採取專線接入、ADSL接入或多條線路接入等網路接入方式,一般網路中的終端總數在幾十到幾百台不等。網路中有的劃分了子網,並部署了與核心業務相關的伺服器,如資料庫、郵件伺服器、文檔資料庫、甚至ERP伺服器等。

分散型:

採取多分支機構辦公及移動辦公方式,各分支機構均有網路部署,數量不多。大的分支採取專線接入,一般分支採取ADSL接入方式。主要是通過VPN訪問公司主機設備及資料庫,通過郵件或內部網進行業務溝通交流。

綜合型:

集中型與分散型的綜合。

綜合型企業網路簡圖

2. 網路安全設計原則

網路安全體系的核心目標是實現對網路系統和應用操作過程的有效控制和管理。任何安全系統必須建立在技術、組織和制度這三個基礎之上。

體系化設計原則

通過分析信息網路的層次關系,提出科學的安全體系和安全框架,並根據安全體系分析存在的各種安全風險,從而最大限度地解決可能存在的安全問題。

全局綜合性設計原則

從中小企業的實際情況看,單純依靠一種安全措施,並不能解決全部的安全問題。建議考慮到各種安全措施的使用,使用一個具有相當高度、可擴展性強的安全解決方案及產品。

可行性、可靠性及安全性

可行性是安全方案的根本,它將直接影響到網路通信平台的暢通,可靠性是安全系統和網路通信平台正常運行的保證,而安全性是設計安全系統的最終目的。

3. 整體網路安全系統架構

安全方案必須架構在科學網路安全系統架構之上,因為安全架構是安全方案設計和分析的基礎。

整體安全系統架構

隨著針對應用層的攻擊越來越多、威脅越來越大,只針對網路層以下的安全解決方案已經不足以應付來自應用層的攻擊了。舉個簡單的例子,那些攜帶著後門程序的蠕蟲病毒是簡單的防火牆/VPN安全體系所無法對付的。因此我們建議企業採用立體多層次的安全系統架構。如圖2所示,這種多層次的安全體系不僅要求在網路邊界設置防火牆/VPN,還要設置針對網路病毒和垃圾郵件等應用層攻擊的防護措施,將應用層的防護放在網路邊緣,這種主動防護可將攻擊內容完全阻擋在企業內部網之外。

1. 整體安全防護體系

基於以上的規劃和分析,建議中小企業企業網路安全系統按照系統的實現目的,採用一種整合型高可靠性安全網關來實現以下系統功能:

防火牆系統

VPN系統

入侵檢測系統

網路行為監控系統

垃圾郵件過濾系統

病毒掃描系統

帶寬管理系統

無線接入系統

2.方案建議內容

2.1. 整體網路安全方案

通過如上的需求分析,我們建議採用如下的整體網路安全方案。網路安全平台的設計由以下部分構成:

 防火牆系統:採用防火牆系統實現對內部網和廣域網進行隔離保護。對內部網路中伺服器子網通過單獨的防火牆設備進行保護。

 VPN系統:對遠程辦公人員及分支機構提供方便的IPSec VPN接入,保護數據傳輸過程中的安全,實現用戶對伺服器系統的受控訪問。

 入侵檢測系統:採用入侵檢測設備,作為防火牆的功能互補,提供對監控網段的攻擊的實時報警和積極響應。

 網路行為監控系統:對網路內的上網行為進行規范,並監控上網行為,過濾網頁訪問,過濾郵件,限制上網聊天行為,阻止不正當文件的下載。

 病毒防護系統:強化病毒防護系統的應用策略和管理策略,增強病毒防護有效性。

 垃圾郵件過濾系統:過濾郵件,阻止垃圾郵件及病毒郵件的入侵。

 移動用戶管理系統:對內部筆記本電腦在外出後,接入內部網進行安全控制,確保筆記本設備的安全性。有效防止病毒或黑客程序被攜帶進內網。

 帶寬控制系統:使網管人員對網路中的實時數據流量情況能夠清晰了解。掌握整個網路使用流量的平均標准,定位網路流量的基線,及時發現網路是否出現異常流量並控制帶寬。

總體安全結構如圖:

網路安全規劃圖

本建議書推薦採用法國LanGate®產品方案。LanGate® UTM統一安全網關能完全滿足本方案的全部安全需求。LanGate® UTM安全網關是在專用安全平台上集成了防火牆、VPN、入侵檢測、網路行為監控、防病毒網關、垃圾郵件過濾、帶寬管理、無線安全接入等功能於一身的新一代全面安全防護系統。

LanGate® UTM產品介紹

3.1. 產品概括

LanGate 是基於專用晶元及專業網路安全平台的新一代整體網路安全硬體產品。基於專業的網路安全平台, LanGate 能夠在不影響網路性能情況下檢測有害的病毒、蠕蟲及其他網路上的安全威脅,並且提供了高性價比、高可用性和強大的解決方案來檢測、阻止攻擊,防止不正常使用和改善網路應用的服務可靠性。

高度模塊化、高度可擴展性的集成化LanGate網路產品在安全平台的基礎上通過各個可擴展的功能模塊為企業提供超強的安全保護服務,以防禦外部及內部的網路攻擊入。此產品在安全平台上集成各種功能應用模塊和性能模塊。應用模塊添加功能,例如ClamAV反病毒引擎或卡巴斯基病毒引擎及垃圾郵件過濾引擎。這種安全模塊化架構可使新的安全服務在網路新病毒、新威脅肆虐時及時進行在線升級挽救網路,而無需進行資金及資源的再投入。輕松安裝、輕松升級的LanGate產品簡化了網路拓撲結構,降低了與從多個產品供應商處找尋、安裝和維護多種安全服務相關的成本。

3.2. 主要功能

基於網路的防病毒

LanGate 是網關級的安全設備,它不同於單純的防病毒產品。LanGate 在網關上做 HTTP、SMTP、POP 和 IMAP的病毒掃描,並且可以通過策略控制流經不同網路方向的病毒掃描或阻斷,其應用的靈活性和安全性將消除企業不必要的顧慮。LanGate的防病毒引擎同時是可在線升級的,可以實時更新病毒庫。

基於用戶策略的安全管理

整個網路安全服務策略可以基於用戶進行管理,相比傳統的基於 IP的管理方式,提供了更大的靈活性。

 防火牆功能

LanGate 系列產品防火牆都是基於狀態檢測技術的,保護企業的計算機網路免遭來自 Internet 的攻擊。防火牆通過「外->內」、「內->外」、「內->內」(子網或虛擬子網之間)的介面設置,提供了全面的安全控制策略。

 VPN功能

LanGate支持IPSec、PPTP及L2TP的VPN 網路傳輸隧道。LAN Gate VPN 的特性包括以下幾點:

 支持 IPSec 安全隧道模式

 支持基於策略的 VPN 通信

 硬體加速加密 IPSec、DES、3DES

 X509 證書和PSK論證

 集成 CA

 MD5 及 SHA認證和數據完整性

 自動 IKE 和手工密鑰交換

 SSH IPSEC 客戶端軟體, 支持動態地址訪問,支持 IKE

 通過第三方操作系統支持的 PPTP 建立 VPN 連接

 通過第三方操作系統支持的 L2TP建立 VPN 連接

 支持NAT穿越

 IPSec 和 PPTP

 支持無線連接

 星狀結構

 內容過濾功能

LanGate 的內容過濾不同於傳統的基於主機系統結構內容處理產品。LanGate設備是網關級的內容過濾,是基於專用晶元硬體技術實現的。LanGate 專用晶元內容處理器包括功能強大的特徵掃描引擎,能使很大范圍類型的內容與成千上萬種關鍵詞或其它模式的特徵相匹配。具有根據關鍵字、URL或腳本語言等不同類型內容的過濾,還提供了免屏蔽列表和組合關鍵詞過濾的功能。同時,LanGate 還能對郵件、聊天工具進行過濾及屏蔽。

入侵檢測功能

LanGate 內置的網路入侵檢測系統(IDS)是一種實時網路入侵檢測感測器,它能對外界各種可疑的網路活動進行識別及採取行動。IDS使用攻擊特徵庫來識別過千種的網路攻擊。同時LanGate將每次攻擊記錄到系統日誌里,並根據設置發送報警郵件或簡訊給網路管理員。

垃圾郵件過濾防毒功能 包括:

 對 SMTP伺服器的 IP進行黑白名單的識別

 垃圾郵件指紋識別

 實時黑名單技術

 對所有的郵件信息病毒掃描

 帶寬控制(QoS)

LanGate為網路管理者提供了監測和管理網路帶寬的手段,可以按照用戶的需求對帶寬進行控制,以防止帶寬資源的不正常消耗,從而使網路在不同的應用中合理分配帶寬,保證重要服務的正常運行。帶寬管理可自定義優先順序,確保對於流量要求苛刻的企業,最大限度的滿足網路管理的需求。

 系統報表和系統自動警告

LanGate系統內置詳細直觀的報表,對網路安全進行全方位的實時統計,用戶可以自定義閥值,所有超過閥值的事件將自動通知管理管理人員,通知方式有 Email 及簡訊方式(需結合簡訊網關使用)。

 多鏈路雙向負載均衡

提供了進出流量的多鏈路負載均衡,支持自動檢測和屏蔽故障多出口鏈路,同時還支持多種靜態和動態演算法智能均衡多個ISP鏈路的流量。支持多鏈路動態冗餘,流量比率和智能切換;支持基於每條鏈路限制流量大小;支持多種DNS解析和規劃方式,適合各種用戶網路環境;支持防火牆負載均衡。

3.2. LanGate產品優勢

 提供完整的網路保護。

 提供高可靠的網路行為監控。

 保持網路性能的基礎下,消除病毒和蠕蟲的威脅。

 基於專用的硬體體系,提供了高性能和高可靠性。

 用戶策略提供了靈活的網路分段和策略控制能力。

 提供了HA高可用埠,保證零中斷服務。

 強大的系統報表和系統自動警告功能。

 多種管理方式:SSH、SNMP、WEB。基於WEB(GUI)的配置界面提供了中/英文語言支持。

3.3. LANGATE公司簡介

總部位於法國的LANGATE集團公司,創立於1998年,致力於統一網路安全方案及產品的研發,早期作為專業IT安全技術研發機構,專門從事IT綜合型網路安全設備及方案的研究。如今,LANGATE已經成為歐洲眾多UTM、防火牆、VPN品牌的OEM廠商及專業研發合作夥伴,並在IT安全技術方面領先同行,為全球各地區用戶提供高效安全的網路綜合治理方案及產品。

專利的LanGate® UTM在專用高效安全硬體平台上集成了Firewall(防火牆)、VPN(虛擬專用網路)、Content Filtering(內容過濾,又稱上網行為監管)、IPS(Intruction Prevention System,即入侵檢測系統)、QoS(Quality of Services,即流量管理)、Anti-Spam (反垃圾郵件)、Anti-Virus (防病毒網關)及 Wireless Connectivity (無線接入認證)技術。

LANGATE在全球范圍內推廣UTM整體網路安全解決方案,銷售網路遍及全球30多個國家及地區。LANGATE的產品服務部門遍布各地子公司及各地認可合作夥伴、ISPs、分銷渠道、認證VARs、認可SIs,為全球用戶提供專業全面的IT安全服務。

⑥ 計算機網路領域的領軍人物有哪些

路易斯·普贊
在20世紀70年代早期,路易斯·普贊在分別位於法國、義大利和英國的地點之間建立起了一個創新性的連接數據網路。盡管這個網路只能連接幾十台電腦,但其簡單高效性為日後建立一個可以連接數百萬台電腦的網路指明了方向。普贊對於當今互聯網的建立功不可沒。如今他依然在為互聯網的進一步演變與提高振臂高呼。
英國女王伊麗莎白二世嘉獎了五位計算機網路先驅者。他們將分享剛設立的伊麗莎白女王工程獎(Queen Elizabeth Prize for Engineering)共計100萬英鎊(合160萬美元)的獎金。其中四位獲獎者都聞名於世,他們是:互聯網協議的創始人溫特•瑟夫(Vint Cerf)和鮑勃•康恩(Bob Kahn),萬維網之父蒂姆•伯納斯•李(Tim Berners Lee),成功發明首款網頁瀏覽器的馬克•安德森(Marc Andreessen)。然而,獲獎的第五人就相對少為人知。他就是路易斯•普贊(Louis Pouzin),一個喋喋不休的法國人,他對這個領域做出的貢獻完全稱得上舉足輕重。

在20世紀70年代早期,普贊在分別位於法國、義大利和英國的地點之間建立起了一個創新性的連接數據網路。盡管這個網路只能連接幾十台電腦,但其簡單高效性為日後建立一個可以連接數百萬台電腦的網路指明了方向。普贊的發明激發了瑟夫和康恩的想像力,他們兩位將普贊設計的許多方面都融入了他們的互聯網協議設計,而互聯網協議如今正驅動著整個互聯網的運行。然而,在20世紀70年代晚期,法國政府撤走了對普贊項目的資金支持。他眼看著互聯網席捲全球,最終自己的工作得到了證明。「對於路易斯來說,這份認可實在來得太遲,太遲了,」瑟夫說道,「這不公平。」

1931年出生在法國中部一個小村莊的普贊是在父親開的鋸木廠長大的。他被廠里那些危險的機器——除了電鋸,還有發動電鋸的蒸汽機——深深地吸引了,但父親不許他碰,只給了他一個麥卡諾(Meccano,商標名,主要是鋼鐵組合的模型玩具)的建築工具箱用以修木。普贊的父母鼓勵他去法國最知名的理工大學——巴黎綜合理工大學(École Polytechnique)求學。畢業後,他為法國國營的郵政、電報和電信供應商(PTT)設計出了一套機械工具。

然而,在20世紀50年代,普贊在《世界報》(Le Monde,法國第二大全國性日報,是法國在海外銷售量最大的日報。)上讀到了從辦公用品供應商的年度展覽會上發來的一篇報道,在其中美國技術公司IBM承諾不久後就會推出能夠處理各種官僚文書苦差的電腦產品。沉醉於電腦化的潛力,普贊跳槽去了IBM在法國的競爭對手布爾集團(Bull)。在那兒他手下有十幾位工程師,齊力為那台「在雙層兩室的空間中才能擺得下」而且時而抽風的計算機Gamma 60(譯者註:布爾公司於1960年開發的超級計算機,技術水平與歐美不相上下)打造應用軟體。然而這項工作的嚴密與苛刻——以及布爾與美國無線電公司(RCA)的合作——暴露了普贊能力的局限。「我意識到,如果我不能學會編程或英語,就無法在計算機行業立足,」他回憶說。

隨後普贊利用兩年公休假前往美國麻省理工學院(Massachusetts Institute of Technology)進修,成功地完成了給自己定下的這兩大任務。20世紀60年代早期,普贊舉家移民美國,並加入了一個致力於分時系統研發的先鋒小組,分時系統旨在通過允許多個用戶同時在一台計算機上運行多個程序,以期使昂貴的大型主機達到更高的利用率。普贊設計出了一款叫作RUNCOM的程序,可以幫助用戶自動設定一些單調重復的指令。他本人將那款程序描述為包裹在電腦呼吸內臟外的一個「殼」,這既為一整類軟體工具「命令行介面」(command-line shells)的產生貢獻了靈感,也是其名稱的來源。如今,命令行介面仍在現代操作系統中發揮作用。

這個法國人的異議

在20世紀60年代晚期法國政客就啟動了一項意在振興國家計算機產業的宏偉計劃。1971年,政府叫板國資計算機科學研究機構——法國信息與自動化研究所(IRIA:Institut de Recherche d'Informatique et d'Automatique),開始了建立一個全國性計算機網路的研究。普贊被聘為項目負責人,這個項目也就是著名的CYCLADES。

在這期間,普贊訪問了美國多所大學去學習更多有關阿帕網(ARPANET:Advanced Research Projects Agency Network)的知識。阿帕網由法國軍方注資,於兩年前接通,依靠一項前景廣闊的新技術「包交換」(packet switching)在電腦間傳輸數據。將所有的通信切分成固定大小的數據包並且允許電腦間可以相互傳遞數據包,這就意味著沒有必要在網路上的一對電腦間建立一個直接的連接。即使兩台電腦關聯甚少,也能夠完成連接,這就減少了成本,並且加強了網路的彈性。即使一個網路的連接失敗了,數據包也可以通過其它網路傳輸。

但在普贊看來,阿帕網的設計仍很保守低效。每台計算機都要依賴復雜的硬體才能連接上網路,因為阿帕網的設計包含了一個連接建立階段,在這段時間一對電腦間可以建立起一條通信網路連接路徑。連接建立後,數據包就會在這條路徑中有序地進行傳輸。

普贊的團隊想出了一個更高效的辦法。他們提出每個數據包都該被標記並作為一個單獨信息「數據報」(datagram)進行傳輸,而不是為一串數據包預設好一條傳輸的路徑。在阿帕網中,成串的數據包都嚴格按照一定的順序傳輸,就像火車的車廂一樣。而在CYCLADES網路中,每個數據包就像一輛單獨的汽車,可以依據目的地獨立地進行傳輸。就像拋接雜耍一樣將數據包還原排序的應該是接收數據的電腦而並非網路,如果某個數據包在傳輸過程中丟失了,接收電腦還可以發出重新傳輸的指令。

這種包交換的「無連接」傳輸模式降低了網路中對那種復雜昂貴的為數據包預設路徑的設備

需求。同時,這種簡易的傳輸系統也使不同網路間的銜接更為容易。第一條CYCLADES網路連接在1973年首次面世,架構於巴黎和格勒諾布爾(法國東南部城市)之間,得到了瑟夫和康恩的密切關注,這兩位科學家那時正在為如何趕超阿帕網絞盡腦汁。基於普贊CYCLADES系統中的無連接式數據報傳輸模式,瑟夫和康恩設計的TCP/IP協議棧如今仍在現代互聯網中運行著。

連接中斷

盡管CYCLADES系統的創新性折服了瑟夫和康恩,但這一發明卻激起了法國PTT公司及縱貫歐洲的其它國營電信供應商的敵意。這些公司的工程師們認為普贊的設計根本不值得信賴,也不滿CYCLADES解決網路智能這一問題的方式。普贊心知他的網路設計威脅到了PTT等國營公司的傳統商業模式,卻無意平息對方的憤怒。美國計算機科學家約翰•迪(John Day)回憶起1976年普贊做了一場尤其熱血沸騰的講座。「路易斯展示了一幅城堡的畫像,上面標著『PTT』,」他說,「從城堡的壁壘上垂下一條繩子,上面掛著PTT的用戶;其他人則一直在對城堡的高牆發動猛攻。」

在20世紀70年代,歐洲的國營電信運營商都在紛紛打造自己的數據網路,這些網路基於過去用在電話上的電路交換技術。「構造復雜,造價高昂,」普贊說道,「而這正是吸引他們的主要因素。」當時的法國總統喬治•蓬皮杜(Georges Pompidou)是支持IRIA的,但在蓬皮杜1974年去世後,法國政府轉而開始反對這一項目。1978年,政府將CYCLADES項目的預算大幅精簡。「他們說,『你此前的工作非常出色,現在是時候休息一下了,有空可以去逛逛公園放放風箏什麼的』,」普贊如是說道。

同年,PTT公司接通了TRANSPAC網路(法國遠程分組交換公用數據通信網),這是該公司自己設計的連接導向數據傳輸網路。「這簡直是大錯特錯,」普贊評價說,「就是一條死胡同。」但起初看來並非如此——TRANSPAC系統鞏固了Minitel的應用,Minitel是法國一家電話公司於1982年啟用的消費者-信息服務,其應用非常廣泛及成功。早在萬維網面世10年前,Minitel就能夠為法國市民提供網上銀行、旅遊預訂及色情聊天室服務。在20世紀90年代晚期,它的用戶就達到了2500萬。然而,事實卻證明,Minitel無法與互聯網媲美,最終被停用。

即使是在法國政府丟棄了CYCLADES項目20年後,普贊的原上級以及盟友莫里斯•阿列格雷(Maurice Allègre)依然對此痛惜不已。「我們本可以成為互聯網的先驅,」他在1999年寫道,「如今我們卻也只是用戶之一而已,遠遠比不上那些可以決定互聯網未來的大人物。」在這一打擊後,普贊開始轉向其它項目研究,最終步入了學術界。「我們浪費了這個偉人的眾多心血,」約翰•迪說,「法國走向互聯網技術的步伐比較滯緩,而這部分正是因為這一段歷史。但如今,網路既成事實,普贊就成了法國人的英雄。」

最終,在2003年,法國政府授予了普贊「榮譽軍團騎士級勛章」(Chevalier de la Légion d』Honneur),這是法國最高的獎勵之一。普贊現年82歲,名義上已經退休了。但是,隨著設計高雅的互聯網遭受到越來越多來自商業和政治的壓力,如同許多互聯網的先驅人物一樣,普贊仍在利用自己的名望推動著互聯網向更開放和更透明的程度發展。他直言不諱地批評互聯網管理的隨意性,在這個管理體系中一些關鍵性決定居然是由公司、慈善機構和出身名門的笨蛋拼起來的一群雜燴來敲定。他們中的大多數都紮根於美國,在很大程度上對世界其他國家的用戶不用擔負任何責任。普贊尤其擔心某五、六個互聯網大公司的聲勢逐漸壯大,而這會造成用戶會止步於「圍起來的花園」這種封閉的體驗,固定使用與這幾個公司相關的站點和應用程序。在普贊看來,這已經觸犯了互聯網開放的傳統。「在某種形式上,他們又在重造Minitel,」他這樣評價道。

「在過去的30年,互聯網本身並沒有任何變化,在100年後,它理應有所不同。」

普贊提到,近年來有80%被採用的新技術標準是美國工程師或美國企業設計的。他嘗試過游說議員對互聯網體製做一些改變,以使其更易被非英語用戶所理解。這場互聯網改革運動在2009年獲得了重要的一次勝利,當時ICANN(The Internet Corporation for Assigned Names and Numbers:互聯網名稱與數字地址分配機構),這個管理著互聯網地址系統的慈善機構,破例地批准了一項發給用中文、阿拉伯語及其它非西方語言腳本編寫的域名(包括網址)。

盡管有了這項決議,ICANN卻是普贊最大的顧慮之一。ICANN駐於加利福利亞,對美國商務部也不怎麼負責,近年來一直致力於提高其在國際互聯網領域的影響力。然而,某些政府卻覬覦ICANN手中的管理權——以及由網路專家組成的一個鬆散聯盟IETF(The Internet Engineering Task Force:互聯網工程任務組)的權利——政府希望把這些管理權轉給一個更傳統的國際組織如ITU(The International Telecommunication Union:國際電信聯盟),一個落滿灰塵的聯合國組織,長期以來主要負責管理電話事務。一旦移權給ITU這樣的官僚機構,就可能阻礙新標準的發展與採用。因此,許多國家就會得出這樣的結論:美國引領的互聯網現狀才是最好的選擇。普贊在考慮,將現有的國際機構分解重組生成一個新的組織是否會是一個更好的選擇。

雖然普贊本是一個工程師而並非活動者,他關注的焦點卻是互聯網的運作支撐體系不該食古不化,而應繼續演變與提高。「互聯網只是作為一個實驗性網路被創建了出來,」他說,「現在也仍然是。」他對美國、愛爾蘭、西班牙以及世界各地在努力讓互聯網變得更加高效安全的研究者們給予了很大支持。「在過去的30年,互聯網本身並沒有任何變化,」他評價說,「在100年後,它理應有所不同。」普贊對於當今互聯網的建立功不可沒,但這並不意味著,他想互聯網的發展止步不前。

⑦ 計算機網路實驗-LAN和WAN的連接

使用我們的產品可以解決大部分的問題,我們的工程師也會給你一個好的建議

從 1998 年起, 法國 LanGate 就一直為全球的企業提供最佳的網路完全解決方案。 憑借前瞻性的安全視角,在全球各地成立20家技術研發中心,銷售網路遍及全球30多個國家和地區,目前是歐洲UTM產品的市場引導者。
* 更高安全 - 有了我們的應用層安全技術,您可以主動防範病毒、蠕蟲、間諜、特洛伊木馬和混合攻擊等外部攻擊;同時可以消除因為上網和電子郵件帶來的安全隱患。
* 易於使用 - 我們基於Web的界面為新手提供了至關重要的易用性。使用方便的設置、智能默認設置和向導,您可以在數分鍾之內,而不是數天內熟悉使用。
* 高性價比 - 方便的部署和管理可以降低培訓和維護成本,當您的安全要求提高時,我們的產品通過簡單的許可證密鑰即可升級和擴展。
LanGateUTM在專用高效安全硬體平台上集成了Firewall(防火牆)、VPN(虛擬專用網路)、Content Filtering(內容過濾,又稱上網行為監管)、IPS(Intruction Prevention System,即入侵檢測系統)、QoS(Quality of Services,即流量管理)、Anti-Spam (反垃圾郵件)、Anti-Virus (防病毒網關)及 Wireless Connectivity (無線接入認證)技術。
榮獲了多個獎項的基於硬體專用平台的LanGate系列UTM產品,是實時網路防護系統的新一代產品。
產品檢測並清除大多數的破壞性內容,來自郵件的基於內容的威脅,以及病毒、蠕蟲、入侵和不健康網頁的Web流量,所有都是在實時狀態下進行,不會影響網路性能。 LanGate系統採用專有的易於管理的平台,包括了全套的網路層服務—防火牆,VPN,入侵檢測/阻斷和流量控制—同時還具有高效的應用層服務,如反病毒、內容過濾、垃圾郵件過濾和防毒。
LanGate系列UTM產品的每一款都具有管理靈活、性能全面的特性,可為企業提供多層次的防護措施,給任何應用都提供較高性價比的產品。
我們的三條產品線可滿足廣泛的業務需求:
doré 系列:適用於客戶大中型網路環境
argent 系列:適用於公司和分支機構
bronze 系列:適用於小型企業、遠端辦公室和遠端工作人員

ICSA認證
經過嚴格的入侵者攻擊測試和安全漏洞檢測,LanGate得到了防火牆技術權威認證國際組織-國際計算機安全協會(ICSA)的認可。管理員可以信賴經過世界最嚴格測試和廣泛認可的LanGate的安全服務。
EAL2+認證
EAL2+是歐洲、美國和日本最著名的安全認證體系,LANGate憑借其卓越的產品成為歐洲首批通過EAL2+認證的UTM廠商。
12項專利
擁有12項審核的專利,LANGate採用了先進的內容實時分析技術,構架在專用的硬體平台上,突破了安全防禦及內容分析等諸多難點。基於專用硬體平台上的網路安全體系能實時進行網路內容和狀態分析,在網路邊界部署應用層防護體系,在不犧牲網路傳輸速度的同時更有效地保護企業網路安全。

⑧ 法國魯昂高等工程師學院到底怎麼樣相當於國內什麼水平

法國魯昂高等工程師學院(原名為法國魯昂高等電力工程師學院)(法文名ESIGELEC)是一所建立於1901年,法國政府認證,國家工業部領導,魯昂市工商業聯合會支持下的高等工程師學院。現為法國頂級工程師聯盟——高礦聯盟旗下院校。法國魯昂高等工程師學院頒發的是工程師學校職稱評定委員會認可的工程師文憑(Ingenieur學位)。同時魯昂高等工程師學院也頒發由法國教育部簽署的理科碩士文憑(Master)。魯昂高等工程師學院(ESIGELEC)是法國精英學院委員會成員(Conférence Grande Ecole),也屬於中國教育部承認的法國工程師學院其中一員。
一、學校排名
魯昂工程師學院因其教育課程、教學方法及技能領域的卓越表現被法國工業部授予法國百所最佳工程師學院頭銜,其電子工程及自動化專業在全法的243所高校中排名第一。同時計算機、通信專業在5年制的工程師學院排名第二。
二、授課專業方向
通信電子系統工程學(ISET) 信息系統工程(GSI)
通信工程(ICOM) 自動控制和工業機器人技術(ARI)
結構和網路安全(ASR) 機載系統工程學(ISE)
電子和交通工程(GET) 商務工程師
金融工程師 能源工程師
生物工程師 機電工程師
三、學費及相關要求
學費:2年加2個月的法語學習,總共15444歐元(僅為畢業生5個月的平均工資)
要求:電子、自動化、通訊、計算機、機械等相關專業優秀本科畢業生(含應屆),
法語TCF 400或TEF 350(註:如學生未能達到此要求,學校會建議讀3年);高中畢業生須高考成績500以上,7月和12月各有一次面試。
開學時間:7月中旬或9月
英語授課理學碩士項目(1年加4-9個月實習)
Master of Sciennce (MSc) Electronic embedded systems 電子嵌入式管理碩士
Master of Sciennce (MSc) Information systems計算機商業信息系統碩士
培養信息系統領域的專家,以便更好地應對由於世界科技飛速發展而帶來的諸多挑戰。
培養工程專業人才,挖掘並發揮學生們的技術和管理能力,這樣,他們便能夠在競爭激烈的就業市場中更容易、更有把握地得到公司的青睞,提高就業率。
培養具有基本技能的管理性人才,促進團隊合作,並使他們能在科技項目的工作中成為領軍人物。
課程安排:英語授課,經過3個學期的課程學習即可獲得最終的學位,1000課時的工程和管理專業的學習,免費的法語語言課程學習,帶薪實習(4-9個月)
學費:11000歐元,75歐元的申請費
要求:信息管理、計算機、電子、自動化等專業優秀本科畢業生(含應屆),雅思6.0 或托福85分以上。
開學時間:計算機商業信息系統:每年10月;電子嵌入式管理:每年2月
由上可知,法國魯昂高等工程師學院在工程等相關專業上是不錯的學校,也屬於中國教育部承認的法國工程師學院其中一員,學生可以根據自身條件進行學習。

⑨ 國際上的一些著名有電腦病毒有那些 越多越好!!

二十年最強悍病毒排行榜
自從第一個計算機病毒爆發以來,已經過去了20年左右的時間。《InformationWeek》最近評出了迄今為止破壞程度最為嚴重的十大病毒。

上個世紀80年代上半期,計算機病毒只是存在於實驗室中。盡管也有一些病毒傳播了出去,但絕大多數都被研究人員嚴格地控制在了實驗室中。隨後, 「大腦」 (Brain)病毒出現了。1986年年初,人們發現了這種計算機病毒,它是第一個PC病毒,也是能夠自我復制的軟體,並通過5.2英寸的軟盤進行廣泛傳播。按照今天的標准來衡量,Brain的傳播速度幾乎是緩慢地爬行,但是無論如何,它也稱得上是我們目前為之困擾的更有害的病毒、蠕蟲和惡意軟體的鼻祖。下面就是這20年來計算機病毒發展的歷史。

CIH

估計損失:全球約2,000萬~8,000萬美元,計算機的數據損失沒有統計在內。

CIH病毒1998年6月爆發於中國***,是公認的有史以來危險程度最高、破壞強度最大的病毒之一。

CIH感染Windows 95/98/ME等操作系統的可執行文件,能夠駐留在計算機內存中,並據此繼續感染其他可執行文件。

CIH 的危險之處在於,一旦被激活,它可以覆蓋主機硬碟上的數據並導致硬碟失效。它還具備覆蓋主機BIOS晶元的能力,從而使計算機引導失敗。由於能夠感染可執行文件,CIH更是借眾多軟體分銷商之力大行其道,其中就包括Activision游戲公司一款名為「原罪」(Sin)游戲的演示版。

CIH一些變種的觸發日期恰好是切爾諾貝利核電站事故發生之日,因此它也被稱為切爾諾貝利病毒。但它不會感染Windows 2000/XP/NT等操作系統,如今,CIH已經不是什麼嚴重威脅了。

梅利莎(Melissa)

損失估計:全球約3億~6億美元

1999 年3月26日,星期五,W97M/梅利莎登上了全球各地報紙的頭版。估計數字顯示,這個Word宏腳本病毒感染了全球15%~20%的商用PC。病毒傳播速度之快令英特爾公司(Intel)、微軟公司(Microsoft,下稱微軟)、以及其他許多使用Outlook軟體的公司措手不及,為了防止損害,他們被迫關閉整個電子郵件系統。

梅利莎通過微軟的Outlook電子郵件軟體,向用戶通訊簿名單中的50位聯系人發送郵件來傳播自身。

該郵件包含以下這句話:「這就是你請求的文檔,不要給別人看」,此外夾帶一個Word文檔附件。而單擊這個文件(成千上萬毫無疑慮的用戶都是這么做的),就會使病毒感染主機並且重復自我復制。

更加令人惱火的事情還在後頭——一旦被激活,病毒就用動畫片《辛普森一家》(The Simpsons)的台詞修改用戶的Word文檔。

我愛你(ILOVEYOU)

損失估計:全球約100億~150億美元

又稱情書或愛蟲。它是一個Visual Basic腳本,設計精妙,還有令人難以抗拒的誘餌——愛的諾言。

2000年5月3日,「我愛你」蠕蟲病毒首次在香港被發現。

「我愛你」蠕蟲病毒病毒通過一封標題為「我愛你(ILOVEYOU)」、附件名稱為「Love-Letter-For-You.TXT.vbs」的郵件進行傳輸。和梅利莎類似,病毒也向Microsoft Outlook通訊簿中的聯系人發送自身。

它還大肆復制自身覆蓋音樂和圖片文件。更可氣的是,它還會在受到感染的機器上搜索用戶的賬號和密碼,並發送給病毒作者。

由於當時菲律賓並無制裁編寫病毒程序的法律,「我愛你」病毒的作者因此逃過一劫。

紅色代碼(Code Red)

損失估計:全球約26億美元

「紅色代碼」是一種計算機蠕蟲病毒,能夠通過網路伺服器和互聯網進行傳播。2001年7月13日,紅色代碼從網路伺服器上傳播開來。它是專門針對運行微軟互聯網信息服務軟體的網路伺服器來進行攻擊。極具諷刺意味的是,在此之前的六月中旬,微軟曾經發布了一個補丁,來修補這個漏洞。

「紅色代碼」還被稱為Bady,設計者蓄意進行最大程度的破壞。被它感染後,遭受攻擊的主機所控制的網路站點上會顯示這樣的信息:「你好!歡迎光臨www.worm.com!」。隨後,病毒便會主動尋找其他易受攻擊的主機進行感染。這個行為持續大約20天,之後它便對某些特定IP地址發起拒絕服務(DoS)攻擊。在短短不到一周的時間內,這個病毒感染了近40萬台伺服器,據估計多達100萬台計算機受到感染。

SQL Slammer

損失估計:由於SQL Slammer爆發的日期是星期六,破壞所造成的金錢損失並不大。盡管如此,它仍然沖擊了全球約50萬台伺服器,韓國的在線能力癱瘓長達12小時。

SQL Slammer也被稱為「藍寶石」(Sapphire),2003年1月25日首次出現。它是一個非同尋常的蠕蟲病毒,給互聯網的流量造成了顯而易見的負面影響。有意思的是,它的目標並非終端計算機用戶,而是伺服器。它是一個單包的、長度為376位元組的蠕蟲病毒,它隨機產生IP地址,並向這些IP地址發送自身。如果某個IP地址恰好是一台運行著未打補丁的微軟SQL伺服器桌面引擎(SQL Server Desktop Engine)軟體的計算機,它也會迅速開始向隨機IP地址的主機開火,發射病毒。

正是運用這種效果顯著的傳播方式,SQL Slammer在十分鍾之內感染了7.5萬台計算機。龐大的數據流量令全球的路由器不堪重負,如此循環往復,更高的請求被發往更多的路由器,導致它們一個個被關閉。

沖擊波(Blaster)

損失估計:20億~100億美元,受到感染的計算機不計其數。

對於依賴計算機運行的商業領域而言,2003年夏天是一個艱難的時期。一波未平,一波又起。IT人士在此期間受到了「沖擊波」和「霸王蟲」蠕蟲的雙面夾擊。 「沖擊波」(又稱「Lovsan」或「MSBlast」)首先發起攻擊。病毒最早於當年8月11日被檢測出來並迅速傳播,兩天之內就達到了攻擊頂峰。病毒通過網路連接和網路流量傳播,利用了Windows 2000/XP的一個弱點進行攻擊,被激活以後,它會向計算機用戶展示一個惡意對話框,提示系統將關閉。在病毒的可執行文件MSBLAST.EXE代碼中隱藏著這些信息:「桑(San),我只想說愛你!」以及「比爾?蓋茨(Bill Gates)你為什麼讓這種事情發生?別再斂財了,修補你的軟體吧!」

病毒還包含了可於4月15日向Windows升級網站(Windowsupdate.com)發起分布式DoS攻擊的代碼。但那時,「沖擊波」造成的損害已經過了高峰期,基本上得到了控制。

霸王蟲(Sobig.F)

損失估計:50億~100億美元,超過100萬台計算機被感染.。

「沖擊波」一走,「霸王蟲」蠕蟲便接踵而至,對企業和家庭計算機用戶而言,2003年8月可謂悲慘的一月。最具破壞力的變種是Sobig.F,它 8月19日開始迅速傳播,在最初的24小時之內,自身復制了100萬次,創下了歷史紀錄(後來被Mydoom病毒打破)。病毒偽裝在文件名看似無害的郵件附件之中。被激活之後,這個蠕蟲便向用戶的本地文件類型中發現的電子郵件地址傳播自身。最終結果是造成互聯網流量激增。

2003年9月10日,病毒禁用了自身,從此不再成為威脅。為得到線索,找出Sobig.F病毒的始作俑者,微軟宣布懸賞25萬美元,但至今為止,這個作惡者也沒有被抓到。

Bagle

損失估計:數千萬美元,並在不斷增加

Bagle是一個經典而復雜的蠕蟲病毒,2004年1月18日首次露面。這個惡意代碼採取傳統的機制——電子郵件附件感染用戶系統,然後徹查視窗(Windows)文件,尋找到電子郵件地址發送以復制自身。

Bagle (又稱Beagle)及其60~100個變種的真正危險在於,蠕蟲感染了一台計算機之後,便在其TCP埠開啟一個後門,遠程用戶和應用程序利用這個後門得到受感染系統上的數據(包括金融和個人信息在內的任何數據)訪問許可權。據2005年4月,TechWeb.com的一篇文章稱,這種蠕蟲「通常被那幫為了揚名而不惜一切手段的黑客們稱為『通過惡意軟體獲利運動』的始作俑者」。

Bagle.B變種被設計成在2004年1月28日之後停止傳播,但是到目前為止還有大量的其他變種繼續困擾用戶。

MyDoom

損失估計:在其爆發的高峰期,全球互聯網的速度性能下降了10%,網頁的下載時間增加了50%。

2004 年1月26日幾個小時之間,MyDoom通過電子郵件在互聯網上以史無前例的速度迅速傳播,頃刻之間全球都能感受到它所帶來的沖擊波。它還有一個名稱叫做 Norvarg,它傳播自身的方式極為迂迴曲折:它把自己偽裝成一封包含錯誤信息「郵件處理失敗」、看似電子郵件錯誤信息郵件的附件,單擊這個附件,它就被傳播到了地址簿中的其他地址。MyDoom還試圖通過P2P軟體Kazaa用戶網路賬戶的共享文件夾來進行傳播。

這個復制進程相當成功,計算機安全專家估計,在受到感染的最初一個小時,每十封電子郵件就有一封攜帶病毒。MyDoom病毒程序自身設計成2004年2月12日以後停止傳播。

震盪波(Sasser)

損失估計:數千萬美元

「震盪波」自2004年8月30日起開始傳播,其破壞能力之大令法國一些新聞機構不得不關閉了衛星通訊。它還導致德爾塔航空公司(Delta)取消了數個航班,全球范圍內的許多公司不得不關閉了系統。

與先前多數病毒不同的是,「震盪波」的傳播並非通過電子郵件,也不需要用戶的交互動作。

「震盪波」病毒是利用了未升級的Windows 2000/XP系統的一個安全漏洞。一旦成功復制,蠕蟲便主動掃描其他未受保護的系統並將自身傳播到那裡。受感染的系統會不斷發生崩潰和不穩定的情況。

「震盪波」是德國一名17歲的高中生編寫的,他在18歲生日那天釋放了這個病毒。由於編寫這些代碼的時候他還是個未成年人,德國一家法庭認定他從事計算機破壞活動,僅判了緩刑。

邊欄1:病毒紀年

1982

Elk Cloner病毒是實驗室之外誕生的最早的計算機病毒之一。該病毒感染了當時風靡一時的蘋果II型(Apple II)計算機。

1983

早 期的病毒研究人員,佛瑞德?科恩(Fred Cohen),提出了「計算機病毒」(Computer Virus)的概念,並將其定義為「是一類特殊的計算機程序,這類程序能夠修改其他程序,在其中嵌入他們自身或是自身的進化版本,從而來達到「感染」其他程序的目的。」

1986

「大腦」(Brain)病毒出現。這是一種啟動區病毒,當計算機重啟時,通過A驅動器中的軟盤傳播。該病毒不僅是最早的PC病毒,還是第一例隱蔽型病毒—被感染的磁碟並不會呈現明顯症狀。

1987

「李海」(Lehigh)病毒最早在美國的李海大學(Lehigh University)被發現。該病毒駐留內存,而且是第一個感染可執行文件的病毒。

同年,商業殺毒軟體登上歷史舞台,其中包括約翰?邁克菲(John McAfee)的VirusScan和羅斯?格林伯格(Ross Greenberg)的Flu_Shot。

1988

這一年誕生了最早在Mac系統傳播的病毒,MacMag病毒和Scores病毒。

同年出現的Cascade病毒是第一個經加密後難以刪除和修改的病毒。

第 一個廣泛傳播的蠕蟲病毒是「莫里斯的蠕蟲」(Morris Worm)病毒。蠕蟲是病毒的一種,它們通過外界資源,比如互聯網或是網路伺服器,傳播自身。美國國內一位著名計算機安全顧問的兒子,羅伯特?T?莫里斯 (Robert T. Morris),將該病毒從麻省理工學院(MIT)釋放到了互聯網上。但是,他聲稱這一切純屬意外。

1989

「黑暗復仇者」(Dark Avenger)/「埃迪」(Eddie)病毒是最早的反殺毒軟體病毒。該病毒會刪除部分殺毒軟體。

「費雷多」(Frodo)病毒出現。這個病毒感染文件後具有一定隱蔽性,當用戶對被感染計算機進行目錄列表檢查時,被感染文件的大小也不會發生改變,極具隱蔽性。

1990

出 現了眾多殺毒軟體,其中包括沃爾夫岡?斯蒂勒(Wolfgang Stiller)的「整合專家」(Integrity Master),帕姆?凱恩(Pam Kane)的「熊貓反病毒」(Panda Anti-Virus)工具,以及雷?格雷斯(Ray Clath)的Vi-Spy軟體。到此時,殺毒程序作者和病毒製造者已經開始展開了全面的較量。

變形病毒出現。這些病毒隨機改變特徵,同時對自身進行加密,從而避免被發現。最早的此類病毒可能是1260/V2P1病毒。

加殼病毒(Armored Virus)首次出現。此類病毒很難分解。比如防護能力極強的頑固病毒,「鯨魚」(Whale)病毒。

1991

「特奎拉」(Tequila)病毒出現。特奎拉具有隱蔽性,屬於復合型態,具備保護外殼,同時會對自身變換加密,每次感染時都會採用不同的密鑰。該病毒攻擊主引導記錄。主引導記錄一旦被感染就會隨之感染其他程序。

一種名為病毒製造實驗室(Virus Creation Lab)的病毒軟體編寫工具庫催生了一系列病毒。但是大多數該類病毒都充滿漏洞,而無法製造真正的威脅。

復合型DAMN病毒由「黑暗復仇者變形引擎」(Dark Avenger Mutation Engine)編寫,並且在1992年大行其道。

1992

「米開朗基羅」(Michelangelo)病毒出現後感染所有類型的磁碟。但是,該病毒的散播范圍比媒體預先估計的要小一些。

1993

當年出現的Satanbug/Little Loc/Natas病毒是同一個病毒的不同變種。

Satanbug病毒具有很強的反殺毒軟體功能:該變種能夠檢查到四種殺毒軟體,並且破壞相關磁碟。這是殺毒軟體研究人員歷史上第一次和美國聯邦調查局(FBI)聯手逮捕並且起訴了這個還是孩子的病毒編寫者

1994

危害相對較小的KAOS4病毒出現在一個色情新聞組之中,並且很快通過COMSPEC/PATH環境變數傳遍全球。這是第一個利用環境變數來定位潛在攻擊對象目錄的病毒。

1995

第一個宏病毒出現。宏病毒利用軟體自帶的編程語言編寫來傳播,比如微軟公司(Microsoft,下稱微軟)的Word、Excel和Access。

1996

Laroux/Excel宏病毒利用微軟為應用軟體宏語言環境設計的新型Visual Basic語言,進行大范圍自我復制。但是該病毒危害非常有限。

Boza病毒出現並且感染了曾號稱百毒不侵的Windows 95操作平台。

Staag病毒這一年出現並且感染了當時剛剛誕生不久的Linux操作系統。

1998

StrangeBrew病毒在Java環境下傳播和發作。這是一個概念性病毒,沒有攻擊性。

危險的CIH病毒現身後感染了視窗(Windows)可執行文件,覆蓋了硬碟和BIOS數據,並且讓無數計算機系統癱瘓。這個別名為 「Chernobyl」 的病毒在全球范圍內造成了2,000萬~8,000萬美元的經濟損失。CIH病毒對中國用戶發起大規模的進攻,受損計算機超過幾十萬台。

1999

毀滅性的梅利莎(Melissa)Word 97宏病毒是目前為止傳播得最快的一種病毒。這個以一個脫衣舞女命名的病毒是群發郵件病毒的鼻祖。

蠕蟲病毒開始產生比普通病毒更大的危害。「泡沫男孩」(Bubble Boy)病毒是第一個在用戶打開電子郵件附件之前就感染系統的蠕蟲病毒。在郵件被瀏覽之時,蠕蟲病毒已經開始暗中傳播。

2000

我愛你(ILoveYou)病毒,又稱情書或愛蟲,也是群發郵件病毒。被感染的計算機會向郵件地址簿中的所有人發送包含病毒的電子郵件。

藉助人們對於情書的好奇心,該病毒迅速傳遍全球,造成了大范圍的電子郵件阻塞和企業億萬美元的損失。

第一次分布式拒絕服務(DoS)攻擊同時侵襲了亞馬遜公司(Amazon)、電子港灣公司(eBay)、谷歌公司(Google)、雅虎公司(Yahoo)和微軟的網站,攻擊長達數小時之久。

2001

Sircam蠕蟲病毒把被感染電腦的個人文檔和數據文件通過電子郵件四處發送。但是由於該病毒文件比較大,限制了自身的傳播速度。

「尼姆達」(Nimda)病毒利用復雜的復制和傳染技術,在全球范圍內感染了數十萬台計算機。

「壞透了」(BadTrans)蠕蟲病毒可以截獲並且向病毒作者傳回受感染用戶的信用卡信息和密碼。但是該病毒聰明的自我復制機制在真正發揮作用之前就被防病毒軟體發現,並且在其大范圍傳播之前被追蹤清除。

2002

梅利莎病毒的編寫者大衛?史密斯(David L. Smith)被判處在聯邦監獄服刑20個月。

2003

SQL Slammer蠕蟲病毒在十分鍾內攻擊了7.5萬台計算機,幾乎每十秒鍾就將攻擊數量翻倍。雖然病毒沒有造成直接傷害,但是該蠕蟲病毒讓網路伺服器過載,全球內互聯網阻塞。

「沖 擊波」(Blaster)蠕蟲病毒在8月11日攻擊了Windows 2000和Windows XP一個已經推出補丁的安全漏洞,讓數十萬台來不及打補丁的計算機陷入癱瘓。該病毒的最終目的是利用受感染的計算機在8月15日發動一次針對 Windowsupdate.com的分布式DoS攻擊,但是病毒的危害到當天已經基本被控制。

我國的北京、上海、廣州、武漢、杭州等城市也遭到了強烈攻擊,從11日到13日,短短三天間就有數萬台電腦被感染,4,100多個企事業單位的區域網遭遇重創,其中2,000多個區域網陷入癱瘓,對相關機構的電子政務、電子商務工作產生了傷害,造成了巨大的經濟損失。

「霸王蟲」(Sobig.F)是一個群發郵件病毒,通過不安全的網路共享感染系統。該病毒傳播迅速,24小時之內自我復制超過百萬次。「霸王蟲」 病毒大規模爆發,波及亞洲、美洲和澳洲等地區,致使我國互聯網大面積感染。這次比「沖擊波」病毒更加強勁,截至8月14日22時,我國受襲擊的區域網數量已增加到 5,800個。
參考資料:http://hi..com/453081202/blog/item/f8b1f2ca5a001845f31fe775.html

⑩ 法國的計算機專業和國內的計算機專業的差別是什麼請了解的人幫幫忙 能詳細一點的 謝謝了~

法國的計算機專業的研究生階段課程設置和國內差別不大,方向大類有硬體、軟體、網路、圖形圖像、數據、信息處理一類,也要看你所報考的學校,一般都會有明確說明,第一年都是預科性質的語言學習,第二年開始選擇具體的專業(此時可以跨專業選擇),第三年就是本專業內的方向細分(一般不允許跨專業)。和國內教學的區別最大的就是不再照本宣科的按照教材走,都是依照講師自己的風格來,每個人的教學方式也不盡相同。在法國的研究生分工程師和master之別,工程師的培養還是專注技術能力,因此實驗比較多,master也就是學術研究型的了。教學比較嚴格,寬進嚴出,是否考試過關是很重要的,也就意味著你必須真的學到東西,否則畢業都很困難。
法國的計算機畢業生還是最容易找工作的,畢竟屬於工科專業,在國內也是如此。高薪未必能談得上,但相對來說,有能力的高薪的還是比較多。偏重應用的工程師求職一般比master容易,現在工程師畢業剛開始進公司實習一般薪水是1000到2000歐元之間,三年前的2200歐元已經屬於過往了。可以做的工作也是和國內的職位差不多,硬體、軟體、網路、圖形圖像、數據、信息處理一類的工程師職位。能力越高越吃的開,想留下的話在學校期間可要苦讀努力了。包括上面的兄弟說的簽證問題,也要提前注意,做好准備。

閱讀全文

與法國計算機網路安全相關的資料

熱點內容
迅捷路由器怎樣設置接入網路 瀏覽:130
網路電話通信系統如何算線纜的量 瀏覽:788
網路作家的低保是多少 瀏覽:451
60m的網路上傳速度怎麼計算的 瀏覽:984
w7網路dns異常怎麼辦 瀏覽:118
如何改變網路通信 瀏覽:230
茂名移動網路電話怎麼辦 瀏覽:415
計算機網路基礎概念 瀏覽:330
上海無線網路設備包含哪些 瀏覽:383
如何訪問另一台電腦的網路資源 瀏覽:334
紅米7手機4g網路不穩定 瀏覽:285
電腦跳閘沒有網路怎麼回事 瀏覽:745
通一個網路要多少錢 瀏覽:635
斷網出現網路連接異常 瀏覽:327
可以用到的網路硬體設備有哪些 瀏覽:868
網路上有哪些品牌可以買到黃金 瀏覽:180
沙市區有哪些網路公共服務平台 瀏覽:532
網路中繼器軟體 瀏覽:52
雙至強可擴展式網路安全硬體設備 瀏覽:728
重慶南岸網路貨運平台申辦多少錢 瀏覽:343

友情鏈接