如何预防黑客入侵车辆_如何防止被黑客入侵
攻击性计算机病毒入侵的途径与防治中技术路线有哪些?
我用的是诺顿反病毒+AVAST+ZONE ALARM防火墙
值得注意的是诺顿反病毒2006+AVAST PRO 4.7反病毒这两者并不冲突,诺顿霸道而AVAST比较含蓄,2者结合杀毒效果很好,这主要体现在诺顿的全盘杀毒扫描和AVAST的实时监控上.
然后2者在配ZONE ALARM防火墙就会很安全了
杀毒和防火墙最好不要用一个牌子的
你的机器如果可能的话可以再装金山毒霸2007,你把金山的实时监控和自动启动关闭就不会和诺顿冲突,你可以把金山当作专门负责下载文件的扫描的杀毒工具.
以上4套软件除了不能让金山随机启动外,别的可以,这样AVAST防毒.诺顿杀毒.ZONE ALARM反木马.金山查下载的文件.你的机器会很安全的...我的就是这样作的,我的配置是CPU AMD 3000+ 内存 512 我的机器现在的速度也很快
相关软件网上可以下载的很多,你自己试试吧(最好到官方网站下载原版然后再找到注册机,我就是这样作的) 非官方网站的杀毒工具可能已经改动,并且内含病毒木马,切记!!
瑞星2006杀毒软件简介
1.2 应用环境及语言支持
软件环境
Windows操作系统:Windows 95/98/Me或Windows NT4.0/2000/XP/2003。
硬件环境
CPU:PIII 500 MHz 以上
内存:64 MB以上
显卡:标准VGA,24位真彩色
其它:光驱、鼠标
语言支持
瑞星杀毒软件支持简体中文、繁体中文、英文和日文四种语言,其中英文可以在所有语言 Windows 平台上使用。瑞星杀毒软件将来还会支持更多种类的语言。
1.3 主要特性与功能
1.3.1 第七代极速引擎,查杀毒速度提升30%。
瑞星杀毒软件2006版采用第七代极速杀毒引擎。该引擎在2005版的基础上进行了改进,增加了对7-ZIP压缩格式以及多种壳的扫描,使查杀病毒更为细致、准确。
第七代极速引擎对性能做了进一步优化。与2005版相比,查毒速度提升30%,扫描相同的文件量可以大幅度节省用户的时间。
1.3.2 内嵌“木马墙”技术,彻底解决账号、密码丢失问题
传统的隐私保护、密码保护都要求用户事先输入自己的账号、密码等信息,以防止木马对外发送密码。此类隐私保护只能防止发送密码明文的木马,如果密码信息稍加变形或加密就会使此种保护方式失效。
瑞星个人防火墙2006版内嵌“木马墙”技术,通过使用反挂钩、反消息拦截以及反进程注入等方式,直接阻断木马、间谍软件、恶意程序等对用户隐私信息的获取,从根本上解决盗号等问题。
1.3.3 未知病毒查杀(已获国家专利,专利号:ZL 01 1 17726.8)
瑞星杀毒软件2006版采用“未知病毒查杀”专利技术,不仅可查杀 DOS 、邮件、脚本以及宏病毒等未知病毒,还可自动查杀 Windows 未知病毒,在国际上率先使杀毒软件走在了病毒前面。
1.3.4 在线专家门诊
首创在线互动式服务模式,可实现远程诊断、远程维护、实时交流的全新互联网服务。
1.3.5 卡卡上网安全助手
整合智能广告拦截、系统一键修复、IE外观修复、IE反劫持、解除非法限制、启动项管理、插件免疫、插件管理、系统清理、IE地址清理、痕迹清理、网络钓鱼网站过滤、病毒网站过滤、浏览器劫持网站过滤、恶意脚本网站过滤等诸多功能,为用户营造一个更安全、洁净的上网环境。
1.3.6 八大监控系统
瑞星杀毒软件2006版提供了“文件、注册表、内存、网页、邮件发送、邮件接收、漏洞攻击、引导区”八大监控系统,给计算机提供完整全面的保护。八大监控系统不仅能够轻松查杀现阶段所出现的所有已知病毒,更能对未知的病毒、木马、间谍软件进行预先防范。
1.3.7 可疑文件定位
很多病毒、木马、间谍软件及恶意程序都会将自身添加到计算机的启动项目中以实现打开计算机自动运行的目的。瑞星个人防火墙2006版可以列出注册表、ini文件、系统服务和开始菜单等启动项里面的所有随机启动项目,并可以对相关启动项目进行禁用和删除等操作。
瑞星个人防火墙2006版还可以列出系统正在运行的所有进程、模块名以及属性信息,并可结束或挂起某一进程。
该功能自动将可疑项目标注为红色,使病毒无以遁形。
1.3.8 主动漏洞扫描、修补
瑞星杀毒软件2006版可自动扫描用户计算机上存在的漏洞、不安全设置,对用户计算机的安全状况进行评估。同时,它可以根据评估结果修补用户计算机上存在的安全漏洞并给出合理化建议。
通常,安装多个安全补丁程序时,如果其中某一补丁需要重新启动计算机,则启动计算机后,它后面的补丁不会自动继续安装。瑞星杀毒软件2006版的连续打补丁功能可以解决这个问题,重新启动计算机后仍能继续安装没有安装的补丁程序。
1.3.9 IP攻击追踪
当遇到黑客入侵时,不但可以拦截攻击数据包取得黑客的IP地址信息,还可以根据获取的IP地址找到黑客的物理所在位置。“IP攻击追踪”功能极大方便了用户对黑客攻击的取证,使得用户在面对黑客攻击时由“被动挨打”变为“主动出击”。
1.3.10 网络游戏帐号保护功能
根据国内的实际应用情况,瑞星独创网络游戏帐号保护功能,可自动识别流行的网络游戏并进行安全防护。同时,灵活的扩展性允许用户自定义要保护的帐号和安全策略。
1.3.11 网络可信区域设置
瑞星个人防火墙2006版通过对可信区域进行设置,可以在同一台计算机上设置不同的安全策略。软件可以自动识别出计算机访问的是局域网还是互联网,并采用与之对应的安全策略。
1.3.12 全自动无缝升级
上网用户再也不必为软件升级操心,瑞星杀毒软件2006版的主动式智能升级技术会自动检测最新的版本并自动为您升级。
瑞星杀毒软件2006版采用国内独家的无缝安全升级技术,可以实现在查杀病毒的同时进行升级操作且无需关闭监控程序。
通过与瑞星个人防火墙2006版联动,可以保证在升级过程中不受诸如冲击波、震荡波、Zotob蠕虫病毒、木马、间谍软件及黑客等的侵袭。
1.3.13 家长保护
自动屏蔽常见的不适合青少年浏览的色情、反动网站,给孩子创建一个绿色健康的上网环境。
1.3.14 迷你杀毒
许多用户希望杀毒时不影响自己的工作,而传统的杀毒软件检查病毒通常需要较长的时间,且会明显减慢计算机的运行速度。瑞星杀毒软件2006版针对此问题提供了迷你杀毒功能,它只占用极小的系统资源。用户可以在查杀病毒过程中进行其他的工作,而不会感到速度有所减慢。
1.3.15 数据修复(已获国家专利,专利号:ZL 01 1 17730.6)
瑞星杀毒软件2006版在原有的“超容压缩数据保护技术”的基础上进行了重新设计、改进,占用硬盘空间更少,效率更高。该功能将备份数据保存在硬盘中,当用户数据丢失时,可以极大限度地进行修复。
1.3.16 抢先启动杀毒
瑞星杀毒软件2006版不仅可在Windows的登录界面下(即系统还未完全启动时)开启实时监控进行防毒,还可以直接启动杀毒软件进行杀毒。通过此功能可以有效查杀一些顽固病毒、木马。
1.3.17 垃圾邮件双重过滤引擎
采用贝叶斯算法、黑白名单双重垃圾邮件过滤引擎,大大提高了对垃圾邮件的识别率。用户无需进行特别设置,该引擎会在邮件的主题中自动标注该邮件是垃圾邮件,可支持Outlook、Outlook Express、Foxmail 等多种邮件客户端程序。
1.3.18快捷方式杀毒
用户可以轻松自定义常用的硬盘分区和文件,选择需要的处理方式,创建相应的快捷方式。用户以后只需直接点击该快捷方式,即可快速杀毒。
1.3.19 光盘启动应急杀毒
目前国内唯一采用Linux图形界面制作应急杀毒程序,界面与Windows界面几乎没有区别。用户只需用瑞星杀毒软件2006版的安装光盘启动计算机即可彻底查杀Windows包括NTFS分区在内的所有分区格式,确保用户计算机不留安全死角。
1.3.20 全新瑞星注册表修复工具
快速修复被病毒、恶意网页篡改的注册表内容,排除故障,保障系统安全稳定。改进的注册表修复工具可以自动对系统注册表关键项目进行备份,防止被病毒或用户误操作破坏。
1.3.21 嵌入式杀毒
嵌入式杀毒可以在MS Office 2000及其以上版本的文档在打开之前对该文件进行查毒,将宏病毒封杀在宏启动之前。同时,嵌入式杀毒还可以对 IE 5.0及其以上版本下载的控件在本地运行之前先行查毒,杜绝恶意代码通过 IE 下载的控件进行传播。
1.3.22 屏保杀毒
通过屏保杀毒功能,计算机会在运行屏幕保护程序的同时,启动瑞星杀毒软件进行后台杀毒,充分利用计算机空闲时间。
1.3.23 日志管理系统
瑞星杀毒软件2006版重新编写了日志管理系统,使其更加直观、条理化、人性化。使日常操作和查杀毒操作记录一目了然,方便用户日后的查找和统计。
1.3.24 支持多种压缩格式
瑞星杀毒软件2006版支持 DOS、Windows、UNIX 等系统的几十种压缩格式,如ZIP、GZIP、ARJ、CAB、RAR、ZOO、ARC、7-ZIP等,使得病毒无处藏身,并且支持多重压缩以及对ZIP、RAR、ARJ、ARC、LZH、7-ZIP等多种压缩包内文件的杀毒。
1.3.25 内嵌信息中心
在Internet连接状态下,程序的主界面会自动获取瑞星网站公布的最新信息。诸如重大病毒疫情预警、最新安全漏洞和安全资讯等信息,用户能及时做好相应的预防措施。
1.3.26 个性化界面,人性化操作
内置四套界面皮肤,用户可以随时更换,使用户拥有一个个性化的杀毒软件。瑞星杀毒软件2006版采用向导式设置,保证功能强大的同时,极大地体现软件的人性化。
1.3.27 自动语言配置
根据用户系统采用的默认语言,瑞星杀毒软件2006版能自动进行语言配置,以显示相应语言的界面。同时,瑞星杀毒软件2006版还实现了实时转换界面语言的功能,在菜单中进行语言选择后,相应语言界面立即生效。
回答者:lvshujin - 经理 四级 1-13 15:30
--------------------------------------------------------------------------------
那就转一个文章你看看吧.写的很好
全球著名杀毒软件使用经验谈(转载)
国内外现在杀毒软件非常的多,让人无从下手。下面的文章作者笔者结合自己的使用经验介绍一下这些软件的主要特点,也供你选择。
我的机器基本配置:
p4 m1。8G
256m+512m内存
winxp sp2
下面我们先来看看最新的杀毒软件病毒阻杀率排行榜
杀毒软件 病毒阻杀率
Kaspersky Personal Pro version 5.0 97.93%
AVK version 15.0.5 93%
F-Secure 2005 97.55%
eScan Virus Control version 96.75%
Norton Corporate version 91.64%
Norton Professional version 2005 91.57%
McAfee version 9.0 89.75%
Virus Chaser version 5.0 88.31%
BitDefender version 8.0 88.13%
CyberScrub version 87.87%
Panda Platinum 2005 87.75%
version 75%
Arcavir 87.73%
MKS_VIR 2005 87.70%
RAV version 87.26%
F-Prot version 87.07%
先来说说国产的,三足鼎立的瑞星、金山、江民这三款杀毒软件的使用经验:
金山毒霸
我是金山毒霸的正版用户。选择金山当时是同学怂恿的,购买的金山毒霸5,一直升级到现在的组合套装2005,感觉功能好比傻瓜相机,占内存不大,启动也很快,我觉得对于一般的家庭用户,这些已经够用了,使用至今没有被病毒困扰过,只是在冲击波的时候有些麻烦,但是它的防火墙-金山网镖,我不说他的效果如何,老是容易cpu彪升到100%,这是很让人难以接受的,目前还没有解决这个问题,所以我以前用天网防火墙搭配,但是大家知道,天网现在没有真正的破解,前面几个版本老是第二次拨号时无法上网,只有重启以后才行。而且国内的防火墙都是通过不断升级ip规则来实现功能的,代表国内防火墙最高水平的天网亦是如此,而国外的防火墙不是频繁升级的,这是技术上的差距。
瑞星杀毒软件
第二是瑞星,瑞星2005我用过一段时间,界面比较朴实,有个对瑞星情有独钟的同学,给了我一个他不知道哪里来的序列号和id,大部分情况下能升级。启动也比较快,内存占用也还可以,常驻内存程序比较丰富。
江民杀毒软件
第三是江民,江民在网上的评价还是比较高的,界面不错,有个同学使用的正版江民感觉比较专业,启动比较快,占内存还可以,他搭配的是天网,运行状况令人满意。个人感觉,国产最佳搭配-江民+天网。
再来说说国外的卡巴斯基、诺顿、MacAfee、F-SECURE、nod32,其中卡巴斯基,macfee,诺顿又被誉为世界三大杀毒软件!
卡巴斯基
在国内卡巴斯基不像诺顿那样有名,可能许多人还比较陌生,在这里重点介绍下。卡巴斯基总部设在俄罗斯首都莫斯科,Kaspersky Labs是国际著名的信息安全领导厂商。公司为个人用户、企业网络提供反病毒、防黒客和反垃圾邮件产品。经过十四年与计算机病毒的战斗,卡巴斯基获得了独特的知识和技术,使得卡巴斯基成为了病毒防卫的技术领导者和专家。该公司的旗舰产品-著名的卡巴斯基反病毒软件(Kaspersky Anti-Virus,原名AVP)被众多计算机专业媒体及反病毒专业评测机构誉为病毒防护的最佳产品。 1989年,Eugene Kaspersky开始研究计算机病毒现象。从1991年到1997年,他在俄罗斯大型计算机公司“KAMI”的信息技术中心,带领一批助手研发出了AVP反病毒程序。Kaspersky Lab于1997年成立,Eugene Kaspersky是创始人之一。
2000年11月,AVP更名为Kaspersky Anti-Virus。Eugene Kaspersky是计算机反病毒研究员协会(CARO)的成员,该协会的成员都是国际顶级的反病毒专家。AVP的反病毒引擎和病毒库,一直以其严谨的结构、彻底的查杀能力为业界称道。 俄罗斯杀毒软件之所以非常强大,是因为俄罗斯有国际顶尖的数理科技领域的特殊人才及优良的传统,这些专业人才的培养不是三年两载就能成功的。卡巴斯基基本都是一年破解升级,杀毒能力天下第一,你也看到了世界排行第一名,感觉专业就是专业,但是监控能力差了点,而且用起来一个字"卡",很占内存,无论时搭配自带的卡巴斯基防火墙还是ZA防火墙启动都比较慢,也许是因为太专业的原因吧,如果你实在害怕病毒,而且喜欢玩专业,愿意牺牲性能换来安全,你就用ZA搭配卡巴斯基吧!
诺顿杀毒软件
诺顿,诺顿大家很熟悉,老实说诺顿的广告宣传还真是不错的,但是大家注意,别看广告,看疗效!也是一年破解升级几年前叱诧风云的软毒软件,功能强大,当然诺顿企业版要比个人版本的杀毒能力更强悍,建议大家使用9.0版的,最新10.0版占用资源有点大,不算完美。但是如果你使用诺顿公司的全套产品,systemworks+安全特警,你会发现比蜗牛还慢,启动超慢(比卡巴斯基还慢),我实在搞不懂,一个杀毒软件,p4 1。8G 700多M的配置用起来都卡,还有什么意义?所以还是上面那句话,如果你愿意牺牲性能换来安全,你就用ZA搭配卡巴斯基吧!,因为同样牺牲性能,卡巴斯基比诺顿好很多!
McAfee杀毒软件
简单注册可以获得一年正版升级,是我现在使用的杀毒软件,安全特警套件里面乱七八糟的东西很多,包括六个组件:1:McAfee VirusScan-反病毒系统;2:McAfee Personal Firewall Plus-个人防火墙增强版;3:McAfee SpamKiller-垃圾邮件过滤器;4:McAfee Privacy Service-免干扰服务,使孩子和家庭成员远离网上的有害信息;5:Identity Protection-身份和财务信息防护功能;6:Spyware/Adware Detection and Removal-间谍/广告软件监视和删除功能;7:Pop-Up Blocking-弹出窗口屏蔽功能;8:McAfee Shredder-文件粉碎机,彻底删除可能被他人找回并利用的信息。很多雷同的我只安装了第一和第二个。足够用了,占内存不多,启动较快,比金山慢一点。杀毒能力没有卡巴斯基好,系而统监控恰恰是做的最好的,界面还好。
Nod32
nod32,微软御用了四年的杀毒软件,自然不差,启动较快,占资源超少,多次获得权威大奖,我使用以后觉得唯一的缺点是升级很慢,很难,能升级的基本都是国内院校的破解服务器,而官方服务器升级很慢。
F-SECURE
F-SECURE可能知道的人很少,别说用的人了,呵呵。我自己现在用的杀软就是这款,其实这款杀毒软件名气是相当响的。来自芬兰的杀毒软件,集合AVP,LIBRA,ORION,DRACO四套杀毒引擎,其中一个就是Kaspersky的杀毒内核,而且青出于蓝胜于蓝,个人感觉杀毒效率比Kaspersky要好,对网络流行病毒尤其有效。在《PC Utilites》评测中超过Kaspersky名列第一。该软件采用分布式防火墙技术。f-secure 曾经超过Kaspersky,排名第一,但后来Kaspersky增加了扩展病毒库,反超f-secure 。鉴于普通用户用不到扩展病毒库,因此f-secure还是普通用户很不错的一个选择。所以我用下来的感觉就是F-SECURE的综合能力可以排第一名!但是这个软件也有不足,就是进程太多,要近15个进程,呵呵,谁叫它有四套杀毒引擎呢?不过也够安全吧。进程虽多,却一点不觉得卡!
国外杀毒软件一般推荐咖啡套装,如果机子实在太好,愿意牺牲性能,对安全有特殊要求的请使用ZA+卡巴斯基单机版。
有的朋友问我一个杀毒软件保险吗,要不要装两个来个双保险,呵呵,对于这个我觉得是可行的,但是前提是你对杀毒软件的各项设置要比较了解而且自己的电脑配置要高档点,否则不是系统容易崩溃就是电脑被两个杀毒软件拖垮的。比较典型的例子就是卡巴斯基+KV2005的组合,很显然卡巴斯基系统监控的不足由KV2005来弥补。卡巴斯基只负责杀毒即可了。但是这个豪华组合要牺牲很多内存,你电脑够劲的话可以试试。另外卡巴斯基加NOD32也是不错的搭配,NOD32查毒和监控方面都不错,而且查毒速度奇快,内存占用很小,这样你可以用NOD32进行查毒,大家都知道卡巴斯基的查毒速度是很慢的,因为病毒库多啊,每个文件都要那13W病毒库去套,能不慢嘛!
有的朋友关心哪个杀毒软件病毒库多哪个就牛,呵呵,大家都以为卡巴斯基病毒库很多是伐,现在大概13万4千左右吧,但是面对罗马尼亚的杀软BitDefender Professional近20W的病毒库,卡巴斯基一边凉快去吧。所以BitDefender Professional在2005年一些网站的测试中取得过第一名的成绩。但是病毒库多并不能说明问题,实际杀毒能力BitDefenderProfessional并没有比卡巴斯基更好,所以这个也是大家理解的误区!有人认为卡巴斯基病毒库升级极其迅速所以最牛,虽然卡巴斯基每小时都有升级,很频繁,但是很多病毒库都非最终版,也就是很容易出现误报现象,所以建议大家到周末的时候再升级自己的卡巴斯基,因为周末是卡巴斯基整理一周病毒库,删除错误病毒库的时候。
还有有的朋友认为杀毒软件只要杀毒厉害就是一流的,其实这种观点我认为也不对,比如macfee,它其实杀毒并没有怎么厉害,肯定没有卡巴斯基那么野蛮,但是为什么它也拥有广泛的用户群,有很好的口碑,很显然macfee的监控做的很完美,可以说滴水不漏,监控这么好的杀软%C
智能汽车十问十答 探寻自动驾驶未来
7、现在关于自动驾驶车辆交通事故的判定会对自动驾驶发展造成什么影响呢?
自动驾驶技术的发展离不开政府的支持和相关法律法规的完善。最直观的一件事情就是:在特斯拉交通安全事故案件后,德国规范了关于自动驾驶汽车宣传的相关法案。
此前, 特斯拉 在德国的官网公开表示,特斯拉汽车具有自动驾驶功能的全部潜力,到2019年年底就可实现城市自动驾驶,根据德国相关社会组织的意见,其Autopilot广告存在虚假宣传,夸大了其系统的功能。2019年7月14日德国慕尼黑法院的判定特斯拉今后不得再声称或者暗示其车辆具备自动驾驶功能。此后,特斯拉官网关于Autopilot的宣传也从“自动驾驶”改为了“自动辅助驾驶”。
8、自动驾驶普及后,黑客入侵系统了怎么办?
这个问题其实,只能说现在各大厂家都在尽量规避和预防,首先是系统的搭建,在技术上实现规避。在公开密钥基础建设(PKI)和V2X使用上,遵循国际标准,同时,优化AFW“内外兼修”,不仅要针对来自外部的恶意攻击还及时针对内部的异常通信进行分析,自内而外的守护汽车安全。不过,技术总在进步,人外有人山外有山,当遇见等级碾压时不可避免的,防火墙被攻破,汽车掌控权被转移。
另一方面,通过黑客大赛在不危害公共安全的前提下提前暴露漏洞,再由公司工程师们优化系统。这方面就不得不提世界著名黑客大赛——Pwn2Own,它将自动驾驶汽车的攻击作为了比赛的一部分,成为攻击目标的公司现在都为该竞赛提供了赞助,并安排了工程师在现场接收研究人员的漏洞报告,现场修复BUG。
Pwn2Own黑客大赛被认为是信息安全领域白帽黑客的顶级竞赛。安全研究人员聚集在Pwn2Own竞赛中,针对预定目标(软件)列表展开攻击,他们的每一次 成功 都会赢得积分和奖金,黑客竞赛中利用的所有漏洞都必须是新的,并需立即向软件供应 商 披露。
最后一种,BUG奖金计划。这一方面较为突出的是特斯拉,根据最新的数据,特斯拉将每个报告漏洞的奖金提高到了1.5万美 元 ,至此特斯拉已经向计划参与人员累计提供超10万美元的奖励。
跟现在的电脑,手机一样,电子化的产品都有这个风险。但这无法阻止自动驾驶发展的大趋势,车企会建设更安全的系统防止入侵。
9、 现在自动驾驶发展到什么阶段了?
每个阶段的自动驾驶我们主要依据是否量产来作为评判标准,毕竟只有实现了量产上路才能证明其技术成熟度和可行性。根据现在车企的官方数据来看,大部分的车型还停留在L1阶段,搭载了部分可控制加减速或者转向其中一项配置。部分的豪华厂商和一些造车新势力已经能够达到L2级别的高阶辅助驾驶。
至于L3这一级别的自动驾驶,主要代表车型是 奥迪A8 L,虽然已经能够量产上路,但是因为国内对于自动驾驶相关法规正在完善当中,所以国内不允许上路。至于更高阶的L4和L5,技术正在测试当中,实车尚未量产。
不过,各大车企对于自家的自动驾驶技术都充满信心,纷纷明确了上线时间。 奔驰 表示其自动驾驶在2025年实现量产; 宝马 计划在2025年实现汽车全自动驾驶;现代表示,2020年旗下自动驾驶将视线商业化;IHS表示,到了2035年自动驾驶将成为主流。
10、 L5真的能实现吗?或者说,未来无人驾驶真的会成为常态吗?
2016年8月,世界首个无人驾驶出租车nuTonnmy在新加坡正式开始载客运营。L5级别的无人驾驶能否实现不言而喻。
那么为什么还有那么多的人觉得自动驾驶难以实现呢?自动驾驶量产上路究竟被什么限制了呢?除了所谓的技术局限,还有政府规划,企业成本和法律伦理上的原因。
2G蹦迪到现在5G即将普及,6G在不远的将来也会向我们奔袭而来,飞速发展的现代科技可以让我们相信,技术局限只是一时之阻。而且,上一问题中,我们可以看到各家企业对于自动驾驶上路量产充满信心,在他们的心里技术或许已经算不上是阻碍。企业成本这一方面,对着技术的大幅度普及,整车产商们都开始涌进,成本摊开之后,问题将得到有效解决。政府法规在回答自动驾驶撞人定责这一问题时,大家可以发现,各国政府对于自动驾驶法规建设都在推动中,未来自动驾驶法规将得到完善。
社会伦理带来的阻碍同样也值得思考:如果人为交通事故率占交通事故率的90%,大多数人都人为这是合理可接受的,但是自动驾驶事故率占交通事故率为人为事故率的一半——45%时,大家会认为这是在胡扯,并且坚从伦理和情感上拒绝接受这一结果。但是,如果事故率再降低到20%甚至10%,大家又觉得可以接受了,因为在绝对数据的压制下,人们才会真正的开始权衡机器与人类可比性。
人开车撞死人和机器开车撞死人其本质意义上存在巨大的差别,最明显的差距就是:人类发生事故,不仅仅需要承担金钱上的惩罚,还有道德心理上的谴责。机器发生事故,即使最终事故结果的承受方定为其运营或者制造企业,但是仅仅是金钱上的惩罚,情感上他们并不是有什么付出,官方的表述与文案对于受害者来说,显得苍白且可笑。
总结
自动驾驶被追捧,不仅仅是因为它的新奇。根据统计数据每年全球大约有130万人死于交通事故,其中90%以上的事故是人为因素导致。推行自动驾驶,在一定条件下能够防止事故发生或者降低事故伤亡率。再者,汽车保有率近年来不断上升,但是空载率和对环境的伤害也成正比,从节能和改善交通拥挤现状的角度来说推广自动驾驶是一个有效的解决方案。至于一直讨论的道德伦理的阻碍,残忍的是,社会发展的齿轮绝对不会因为人类脆弱的情感机制而被阻挡,利益和进步才是最终的驱动力。 (图/文/摄: 杨雅琪)
展开余下全文(1/3) 2 自动驾驶对生活的的影响和法规制定 回顶部
4、未来私家车会消失吗?
关于这个问题,我先给大家聊一下车企布局出行领域的动作。
戴姆勒投资中东打车巨头Careem,这家共享出行公司的主要竞争对手就是Uber。戴姆勒出行股份和 吉利 出资还成立了高端出行合资公司,推出了“耀出行”, 吉利汽车 旗下共享出行“曹操出行”也接入了“耀出行”。
宝马 集团,先是收购了北美地区最大的停车应用软件服务商Parkmobile,又花费了2.09亿欧 元 从Sixt租车公司购买了DriveNow的50%股份。后续还与戴姆勒公司握手言和,共同投资10亿欧元组建合资公司,合并移动出行业务。能够让两家汽车巨头握手言和,共享出行后面的利益有多大不必我多说。
丰田 汽车2018年向Uber投资5亿美元,共同开发自动驾驶汽车, 广汽集团 也投资了Uber。至于国内的共享出行巨头滴滴,其也收到了多家汽车企业的合作和投资,其中就有 大众 集团和 北汽 集团。
其它方面,车企们还推出了自己的出行平台,汽车制造企业们,不论是单打独斗还是找科技企业合作都不愿意放下共享出行这块蛋糕。
那么,为什么会出现这种现状呢?
因为没有一家车企愿意在新出行时代之下,沦为单纯的制造商,失去自主权。这就回归到了我们的问题,私家车未来的发展方向。随着无人驾驶技术的发展,大家都不需要自己开车了,我们现在说的什么驾驶乐趣自然也就变淡了,后续出行需求一定是大于买车需求,这也就意味着购车欲望下降,私家车的保留量也会下降,除了某些爱车人士等几乎没有人会花钱去购买一辆属于自己的车。
不过,对于汽车的小众需求依旧会保留,私家车并不会完全的消失。这世界爱特立独行的人多了去了,按照现在的发展,最后保留的私家车需求应该是在超跑和高端定制车上。
5、 自动驾驶全面普及之后,城市不限行了吗?
其实这一问题我们可以发散一下,自动驾驶全面普及之后,能够解决堵车问题吗?毕竟,限行政策是针对现在城市交通压力过大而提出,一旦自动驾驶的普及能够解决这一问题,那么限行的规定自然能够得到改变。
那么现在我们来回答,为什么自动驾驶完全普及能够有效的解决堵车问题。
按照上文中所说,人们的购车欲望下降,共享出行普及,现实就变成——未来在路上跑的汽车将绝大部分属于共享出行公司,私人汽车仅为冰山一角。连贯下来,企业一般都是从利益出发,为了提高利润,这些共享出行公司提高利润的最好的办法就是降低空载率,提高单车的使用次数。
我们设想看一种最 理想 的模式——编码排队运行,基于大数据平台应用,所有的车辆被统一管理后列队运行。大数据根据每个人下单的起止地点合理安排接送车辆,它们拥有专门的通道上下客通道,快速接客放客,完全不会影响后面的车辆运行。这一情况下不仅事故率被大大降低,车辆也得到了合理的利用。
私人汽车留存降低,车辆被平台统一管理,采用大数据管理的共享出行整合了所有运行车辆,交通系统高效有序运行,限行自然不存在了。
6、自动驾驶普及后,如果自动驾驶撞了人,谁的锅?
2018年3月,Uber(优步)在美国亚利桑那州坦佩,一辆正在进行自动驾驶测试的车辆撞上行人,这名伤者最终因抢救无效死亡。这也是全球首例自动驾驶车辆撞死行人的案件,由于当时测试汽车配备了安全员,但是安全员在玩手机忽视了安全风险,最终法院的判决结果中,Uber不承担刑事责任,但是安全员被进一步追责。
特斯拉Model S
2016年国内首例 特斯拉 Model S 车祸案,因为与前方的道路清扫车发生追尾事故身,驾驶员高雅宁当场丧命。由于当时特斯拉方面拒绝提供行车数据,导致案件审理一度陷入僵局。(这也说明了在自动驾驶普及后,强制要求安装类似“黑匣子”等装置和企业责任心的重要性。)
直到2018年6月,法院根据当时的监控录像判定事故发生时车辆属于“自动驾驶状态”,这一案件才真正结案。这一事故最终结论为:特斯拉夸大宣传自动驾驶功能是事故的元凶。
从这几个实际案例来看, 目前法律法规滞后于技术发展,各地政府需要为自动驾驶的技术发展完善法律法规。
德国: 2017年德国发布的自动驾驶相关法律表明:允许自动驾驶在特定条件下替代人类驾驶,不过,为了责任的裁定,每一辆带有自动驾驶技术宣传的汽车必须安装类似“黑匣子”的装置,记录系统运作和驾驶相关数据。按照“黑匣子”数据,事故如果发生在人工驾驶阶段,则由驾驶人承担责任;如果发生在自动驾驶阶段,或由于系统失灵酿成事故,则由汽车厂商承担责任。
美国: 法不禁止皆可为。美国公路安全局将自动驾驶法规权利下放到了各个州,所以关于自动驾驶方面的规定并不统一。
中国: 现行道路交通安全法律法规并没有明确的对自动驾驶进行规范,所以,从法律意义上来说,在中国的公共道路上开启自动驾驶模式是被禁止的。
国内的做法是建立规划了多个示范区,自动驾驶测试车辆管理方面,将按照现行交通法规进行处理,与普通车辆交通违法和交通事故处理没有原则上的差别。测试车辆在测试过程中发生交通违法和交通事故,应当由测试驾驶人及其所属的测试主体分别承担相应的行政、民事、刑事责任。
3 自动驾驶的发展,L5真的能实现吗 回顶部
7、现在关于自动驾驶车辆交通事故的判定会对自动驾驶发展造成什么影响呢?
自动驾驶技术的发展离不开政府的支持和相关法律法规的完善。最直观的一件事情就是:在特斯拉交通安全事故案件后,德国规范了关于自动驾驶汽车宣传的相关法案。
此前, 特斯拉 在德国的官网公开表示,特斯拉汽车具有自动驾驶功能的全部潜力,到2019年年底就可实现城市自动驾驶,根据德国相关社会组织的意见,其Autopilot广告存在虚假宣传,夸大了其系统的功能。2019年7月14日德国慕尼黑法院的判定特斯拉今后不得再声称或者暗示其车辆具备自动驾驶功能。此后,特斯拉官网关于Autopilot的宣传也从“自动驾驶”改为了“自动辅助驾驶”。
8、自动驾驶普及后,黑客入侵系统了怎么办?
这个问题其实,只能说现在各大厂家都在尽量规避和预防,首先是系统的搭建,在技术上实现规避。在公开密钥基础建设(PKI)和V2X使用上,遵循国际标准,同时,优化AFW“内外兼修”,不仅要针对来自外部的恶意攻击还及时针对内部的异常通信进行分析,自内而外的守护汽车安全。不过,技术总在进步,人外有人山外有山,当遇见等级碾压时不可避免的,防火墙被攻破,汽车掌控权被转移。
另一方面,通过黑客大赛在不危害公共安全的前提下提前暴露漏洞,再由公司工程师们优化系统。这方面就不得不提世界著名黑客大赛——Pwn2Own,它将自动驾驶汽车的攻击作为了比赛的一部分,成为攻击目标的公司现在都为该竞赛提供了赞助,并安排了工程师在现场接收研究人员的漏洞报告,现场修复BUG。
Pwn2Own黑客大赛被认为是信息安全领域白帽黑客的顶级竞赛。安全研究人员聚集在Pwn2Own竞赛中,针对预定目标(软件)列表展开攻击,他们的每一次 成功 都会赢得积分和奖金,黑客竞赛中利用的所有漏洞都必须是新的,并需立即向软件供应 商 披露。
最后一种,BUG奖金计划。这一方面较为突出的是特斯拉,根据最新的数据,特斯拉将每个报告漏洞的奖金提高到了1.5万美 元 ,至此特斯拉已经向计划参与人员累计提供超10万美元的奖励。
跟现在的电脑,手机一样,电子化的产品都有这个风险。但这无法阻止自动驾驶发展的大趋势,车企会建设更安全的系统防止入侵。
9、 现在自动驾驶发展到什么阶段了?
每个阶段的自动驾驶我们主要依据是否量产来作为评判标准,毕竟只有实现了量产上路才能证明其技术成熟度和可行性。根据现在车企的官方数据来看,大部分的车型还停留在L1阶段,搭载了部分可控制加减速或者转向其中一项配置。部分的豪华厂商和一些造车新势力已经能够达到L2级别的高阶辅助驾驶。
至于L3这一级别的自动驾驶,主要代表车型是 奥迪A8 L,虽然已经能够量产上路,但是因为国内对于自动驾驶相关法规正在完善当中,所以国内不允许上路。至于更高阶的L4和L5,技术正在测试当中,实车尚未量产。
不过,各大车企对于自家的自动驾驶技术都充满信心,纷纷明确了上线时间。 奔驰 表示其自动驾驶在2025年实现量产; 宝马 计划在2025年实现汽车全自动驾驶;现代表示,2020年旗下自动驾驶将视线商业化;IHS表示,到了2035年自动驾驶将成为主流。
10、 L5真的能实现吗?或者说,未来无人驾驶真的会成为常态吗?
2016年8月,世界首个无人驾驶出租车nuTonnmy在新加坡正式开始载客运营。L5级别的无人驾驶能否实现不言而喻。
那么为什么还有那么多的人觉得自动驾驶难以实现呢?自动驾驶量产上路究竟被什么限制了呢?除了所谓的技术局限,还有政府规划,企业成本和法律伦理上的原因。
2G蹦迪到现在5G即将普及,6G在不远的将来也会向我们奔袭而来,飞速发展的现代科技可以让我们相信,技术局限只是一时之阻。而且,上一问题中,我们可以看到各家企业对于自动驾驶上路量产充满信心,在他们的心里技术或许已经算不上是阻碍。企业成本这一方面,对着技术的大幅度普及,整车产商们都开始涌进,成本摊开之后,问题将得到有效解决。政府法规在回答自动驾驶撞人定责这一问题时,大家可以发现,各国政府对于自动驾驶法规建设都在推动中,未来自动驾驶法规将得到完善。
社会伦理带来的阻碍同样也值得思考:如果人为交通事故率占交通事故率的90%,大多数人都人为这是合理可接受的,但是自动驾驶事故率占交通事故率为人为事故率的一半——45%时,大家会认为这是在胡扯,并且坚从伦理和情感上拒绝接受这一结果。但是,如果事故率再降低到20%甚至10%,大家又觉得可以接受了,因为在绝对数据的压制下,人们才会真正的开始权衡机器与人类可比性。
人开车撞死人和机器开车撞死人其本质意义上存在巨大的差别,最明显的差距就是:人类发生事故,不仅仅需要承担金钱上的惩罚,还有道德心理上的谴责。机器发生事故,即使最终事故结果的承受方定为其运营或者制造企业,但是仅仅是金钱上的惩罚,情感上他们并不是有什么付出,官方的表述与文案对于受害者来说,显得苍白且可笑。
总结
自动驾驶被追捧,不仅仅是因为它的新奇。根据统计数据每年全球大约有130万人死于交通事故,其中90%以上的事故是人为因素导致。推行自动驾驶,在一定条件下能够防止事故发生或者降低事故伤亡率。再者,汽车保有率近年来不断上升,但是空载率和对环境的伤害也成正比,从节能和改善交通拥挤现状的角度来说推广自动驾驶是一个有效的解决方案。至于一直讨论的道德伦理的阻碍,残忍的是,社会发展的齿轮绝对不会因为人类脆弱的情感机制而被阻挡,利益和进步才是最终的驱动力。 (图/文/摄: 杨雅琪)
@2019
家用电脑怎样防止黑客木马入侵?
以下的文章主要讲述的是防范黑客入侵的四大宝典,说实话,自己每次出差之前,都要给家人和邻居们的计算机做一次全面检查。你或许会说,你这么做的是不是吃饱了撑着了啊! 没错,我是吃饱了,但绝对不是撑的没事做,因为经常在外出差办事,接到家里打来的电话,通常都是三句:“中招了,电脑开不了了!”、“电脑现在好慢哦!怎么办啊?”第3句话基本上就是问我什么时候回来。能用电脑的人不一定会使用好,装了个杀毒软件就能防范所有病毒么?想抵御黑客攻击,靠防火墙软件就可以么?作为黑客,我不得不说,没那么简单,那么对于大多数人来说,应该做什么样的防范,才能把黑客、病毒、恶意软件统统关在门外呢? 防范黑客入侵一、删除垃圾文件,把木马和病毒消灭在温床里 一般大家在浏览网站信息的时候,都会在本地机器上残留一些文件,而病毒也经常潜伏在里面,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候,填写的那个登陆帐户的名字)下面的local setting里面的temp文件夹。我们只要ctrl + A 全选之后,删除就可以了。 注意:local setting文件夹默认是隐藏属性,所以,你必须要让系统显示所有隐藏文件,这点我就不说怎么做了,我想大家都应该会。 防范黑客入侵二、关闭自动播放,避免间接感染 DC、DV以及mp3,mp4等娱乐休闲设备大兴其道的同时,也给我们本已脆弱的系统增加了几分凶险。很多人都是习惯性的将这些移动存储设备连接电脑后,直接传输文件、图片和视频,其实这个习惯很容易让你中招。曾经有一次,邻居的电脑发现双击打不开硬盘驱动器,弹出一个“选择打开方式”的对话框,其实是中了autoruan病毒。 这类病毒的传播媒介主要是移动存储设备,由于经常要在磁盘内交换数据,很有可能会感染病毒。很多人都知道硬盘有加密区,移动存储设备也一样有,用于存放设备及厂家标识信息的,而且都不大,几十K,最大也不超过几百K。有些病毒和恶意代码程序就是专门针对移动存储设备的加密区而写的,即使你把U盘格式化,他们也依然存在。 这无论对于个人还是企业,都有一定的威胁。据我所知,有些大公司和企业为了不让自己的机密信息通过U盘传播出去,就制定了不允许在公司内部使用U盘拷贝文件的规定。个人用户为了读取数据文件的方便,还是要使用移动存储设备的,那么我们怎么做才能把安全风险降到最低呢? 关闭windows系统的自动播放服务,具体操作方法是:在运行里面,输入gpedit.msc,打开组策略,在用户配置下的管理模板中打开“系统”选项,在里面双击“关闭自动播放”,选择“已启用”,并选择“所有驱动器”,这样就可以关闭自动播放服务了。对于一些初级用户,如果想省事,使用大成的U盘免疫系统,也是不错的选择。 防范黑客入侵三、家用摄象头的安全隐患 个人隐私对于任何人来说,都是再重要不过的了,可是现在的黑客,为了money,可谓是无恶不作。如果你碰巧有个摄像头,又恰巧被人安装木马,键盘记录器等小工具,那么恭喜你,你的机器既成为了人家手中的肉鸡,又有可能通过你的摄像头掌握你一切的活动,甚至有些变态的在澡堂和换衣间安装针孔摄象头,来捕获一些信息出售了。 摄象头成本低廉,在电信、移动、网通这些 “吸血鬼”狂喝我们纳税人血液的时候,voip的诞生,网络通讯软件的广泛应用给我们省了不少money。但是同时也造成了一些安全隐患,在你同别人视频的时候,如果对方在你机器中下了有针对性的木马,那么你所有的活动都将收入人家的眼底。前些时候网上抄的很凶的视频泄密,是真实存在的,只要在木马中加一小段代码,就可以实现远程遥控的你摄像头。使用工具的伪“黑客”们可以捕获你和对方的谈话信息,捕获你的屏幕 ,甚至利用你的摄象头来监视你,这是绝对可以实现的,而且你还不知道。那你也许会问,把摄像头关了,不就可以了么?答案是否定的,同样在木马或病毒中加上一小段脚本,就可以远程开关你的摄像头,你在房间的一举一动都能看的清清楚楚。 有句话说的好,不怕贼偷就怕贼惦记。对家用摄像头带来的安全隐患,没有特别好的处理方法,通常都是聊天完毕,立即拔掉摄象头即可避免这样的情况。但对于彻夜不关机的懒人来说,就需要在睡觉的时候给摄像头盖上一块布,或者对着一盆花。 防范黑客入侵四、如何防止个人信息泄露 通常个人电脑中发生的密码泄露,游戏帐号泄露等事件都是病毒、木马以及恶意程序造成的,这些程序在你的电脑中植入小小的键盘记录器,来记录你的个人信息。在子明的黑客故事系列的第三篇,黑客窃取银行中就有对键盘记录器的详细介绍。 对付键盘记录器的一些个人建议:在输入密码时,前面先多做几次出错。在选择输入框的同时利用鼠标不断变换位置,尽量不要先输入头一位。现在网络银行和QQ登陆帐户都启用了软键盘功能,以前的软键盘输入之后,光标位置不变,而现在的就不错,每次打开输入一次,键盘上的字母和数字就会重新变换一次位置,这就造成了hook(钩子)的失效,那是不是这些黑客就无法破解了呢?答案是一定否定的,但是对于个人用户,这些是足够的了。 总结:个人用户在更新系统补丁的同时,一定要及时升级杀毒软件,不要以为杀毒软件能自动完成查杀,它也只能查杀病毒特征库中已知的病毒,对于那些黑客自己编写,尚未流通的病毒是无效的。最好的预防办法就是少一些好奇,尽量不要浏览不明网站和下载不明程序,尤其那些地址看上去非常怪异的,实在想浏览可以利用搜索引擎中的快照功能。 对于Emule ,vagaa等P2P软件,也要多加小心,因为这些软件也是更多病毒的温床。最重要的是多为自己增加几分网络安全意识,网络安全防范,防的不是别人,要防的其实是自己,少一些好奇,少一些无知,少一些贪欲,这才是你最好的防范。黑客想进门也不那么容易了。 备注:个人计算机的安全防护,有永远说不完的话题,不仅仅是子明介绍的这四个方面需要注意,其他地方也需要注意,比如,系统设置不当也会造成很严重后果。小编就有一次发现朋友的笔记本上所有系统帐户全开,而且共享文件夹多的吓人,这样怎么有安全可言?病毒和木马看了还不乐坏了。总之,个人计算机安全防范,最重要的还是子明那句话,增强个人安全意识,少一些好奇,多一些警觉。
求答案!!急急急!什么是黑客?黑客攻击一般采用的过程是什么?试论述如何预防和保护免受黑客的攻击与破坏
黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。美国大片《黑(骇)客帝国》的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。不管是叫黑客还是骇客,他们根本的区别是:黑客们建设、维护,而骇客们入侵、破坏。
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。
网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。
由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
一、黑客攻击网络的一般过程
1、信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。
(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。
2、系统安全弱点的探测
在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:
(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。
(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
二、协议欺骗攻击及其防范措施
1、源IP地址欺骗攻击
许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。
假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。
然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。
要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:
(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。
(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。
2、源路由欺骗攻击
在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:
主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。
为了防范源路由欺骗攻击,一般采用下面两种措施:
· 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
· 在路由器上关闭源路由。用命令no ip source-route。
三、拒绝服务攻击及预防措施
在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
为了防止拒绝服务攻击,我们可以采取以下的预防措施:
(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。
(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。
(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。
(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。
总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。
四、其他网络攻击行为的防范措施
协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。
1、针对网络嗅探的防范措施
网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,我们可以采取以下措施进行防范:
(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。
(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。
(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。
2、缓冲区溢出攻击及其防范措施
缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。
缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:
(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。
(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。
(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。
未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。
(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
3、建立模拟环境,进行模拟攻击
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
·关于黑客
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个瞬鸥傻娜恕?/P
他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
我的电脑如何有效的防范黑客的攻击?
一、计算机的设置
1.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。 虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork
主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
2.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
3.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法是修改注册表:打开注册表
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
将DWORD值“RestrictAnonymous”的键值改为“1”即可。
二、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS( 拒绝服务 )攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。 与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
三、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。
四、更换管理员账户
Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator账户的密码,所以我们要重新配置Administrator账号。 首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。
五、杜绝Guest账户的入侵
Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest账户的系统入侵。
禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
六、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和 防火墙 都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
七、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
下的所有以“Run”为前缀的可疑程序全部删除即可。
八、不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
九、做好IE的安全设置
ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错! 另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:
HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0
在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。
最后建议给自己的系统打上补丁, 微软那些补丁还是很有用的。
如何防止黑客入侵网站?
可以下载360网站卫士这款工具进行设置 可以进行网站的安全防护