(三)网络与信息安全-计算机病毒与间谍软件-从计算机感染病毒到大规模发作

🦠 恶意软件的种类

"近年来,人们通常将带有恶意性质的软件统称为恶意软件。计算机病毒可分为寄生在其他程序中运行的病毒、独自进行自我繁殖的蠕虫、伪装成正常程序并且不进行自我繁殖的特洛伊木马、窃取信息的间谍软件等。"

广义的病毒与狭义的病毒

  • 广义的病毒:包括病毒、蠕虫和特洛伊木马。
  • 狭义的病毒:特指使用宏或脚本的病毒,如宏病毒。

宏病毒

  • 在Word或Excel中使用宏来实现自动操作。
  • 滥用宏功能可能导致破坏性操作。
  • 只需打开文件,宏病毒即可执行。

蠕虫

  • 具有独立执行能力,不依赖其他软件。
  • 通过网络感染其他计算机并进行自我复制。
  • 仅连接到互联网就可能感染。

特洛伊木马

  • 伪装成有用程序,实际用于窃取信息。
  • 用户容易混淆,可能无意中下载和执行。
  • 通常用于后门程序。

日本经济产业省对病毒的定义

功能描述
自我传染功能通过自身功能复制到其他程序或系统中,使其他系统感染病毒。
潜伏功能记住病毒发作的特定条件,发作前不出现症状。
发作功能破坏程序和数据,使程序执行与设计者意愿相悖的动作。

🛡️ 防御计算机病毒的标准做法

反病毒软件的特征库文件

  • 特征库文件:反病毒软件厂商收集病毒特征,提供特征库文件用于检测病毒。
  • 更新重要性:病毒创建者会创建新病毒,反病毒软件需及时更新特征库文件以应对新威胁。

行为检测

  • 行为检测功能:检测执行类似病毒操作的程序,及时制止。
  • 优点:可检测未知病毒。
  • 缺点:误判率较高,可能将正常程序误判为病毒。

🕵️ 反病毒软件所使用的技术

蜜罐

  • 蜜罐:作为诱饵设置在互联网上,模拟实际计算机环境,吸引病毒和攻击者。
  • 用途:收集病毒和攻击方式,创建特征库文件。

沙盒

  • 沙盒:虚拟程序执行环境,用于检测程序行为。
  • 优点:避免对原有计算机产生影响,降低损失。

🎣 利用假冒网站发起的攻击

钓鱼

  • 钓鱼:通过假冒网站诱导用户输入用户名和密码,窃取信息。
  • 防范方法:仔细确认URL,避免直接点击邮件中的链接。

域欺骗

  • 域欺骗:偷换URL对应的IP地址,使用户访问假冒网站。
  • 防范难度:仅靠确认URL难以察觉。

📧 利用电子邮件发起的攻击和欺诈

垃圾邮件

  • 垃圾邮件:无视收件人意愿,批量发送的电子邮件。
  • 风险:附件或链接可能包含病毒。

点击欺诈

  • 点击欺诈:点击链接后显示虚构账单,要求支付高额费用。
  • 防范方法:无视欺诈信息,不进行任何操作。

商务邮件欺诈

  • 商务邮件欺诈:冒充业务合作伙伴,发送转账账户变更通知邮件。
  • 防范方法:通过电话等其他联系方式确认。

🕵️‍♂️ 窃取信息的软件

间谍软件

  • 间谍软件:在用户不知情的情况下窃取个人信息。
  • 常见来源:安装免费软件时附带安装。

键盘记录器

  • 键盘记录器:监视和记录用户在键盘上的操作,泄露用户名、密码等信息。
  • 风险:通过互联网自动发送信息,导致信息泄露。

💰 索要赎金的计算机病毒

勒索软件

  • 勒索软件:加密用户文件,要求支付赎金才能恢复。
  • 防范方法:定期备份数据,使用恢复工具。

比特币

  • 比特币:虚拟货币,具有高度匿名性,常用于赎金交易。
  • 风险:难以追踪汇款地址,攻击者低成本接收赎金。

🎯 难以防范的针对型攻击

针对型攻击

  • 针对型攻击:针对特定组织,使用新型病毒进行攻击。
  • 特点:反病毒软件难以检测,邮件内容难以判断可疑性。

复杂可持续威胁攻击

  • 复杂可持续威胁攻击:使用高级技术进行持续性攻击。
  • 特点:长期隐匿在组织中,使用多种攻击方法综合攻击。

🌐 需要当心的其他网页安全威胁

网页挂马

  • 网页挂马:用户浏览网页时自动下载恶意软件。
  • 风险:官方网站可能被篡改,诱导用户连接恶意网站。

文件共享服务

  • 文件共享服务:方便传递大文件,但存在泄露风险。
  • 防范方法:确认文件共享设置,避免公开共享。

📱 计算机病毒感染的不仅仅是计算机

物联网设备

  • 物联网设备:长期连接互联网的设备,如路由器、网络摄像头。
  • 风险:用户安全防范意识低,设备可能感染病毒。

变种病毒

  • 变种病毒:公开源代码的恶意软件,如Mirai,可被修改创建新病毒。
  • 防范方法:设置复杂密码,及时更新补丁程序。

【SCI复现】基于纳什博弈的多微网主体电热双层共享策略研究(Matlab代码实现)内容概要:本文围绕“基于纳什博弈的多微网主体电热双层共享策略研究”展开,结合Matlab代码实现,复现了SCI级别的科研成果。研究聚焦于多个微网主体之间的能源共享问题,引入纳什博弈理论构建双层优化模型,上层为各微网间的非合作博弈策略,下层为各微网内部电热联合优化调度,实现能源高效利用经济性目标的平衡。文中详细阐述了模型构建、博弈均衡求解、约束处理及算法实现过程,并通过Matlab编程进行仿真验证,展示了多微网在电热耦合条件下的运行特性和共享效益。; 适合人群:具备一定电力系统、优化理论和博弈论基础知识的研究生、科研人员及从事能源互联网、微电网优化等相关领域的工程师。; 使用场景及目标:① 学习如何将纳什博弈应用于多主体能源系统优化;② 掌握双层优化模型的建模求解方法;③ 复现SCI论文中的仿真案例,提升科研实践能力;④ 为微电网集群协同调度、能源共享机制设计提供技术参考。; 阅读建议:建议读者结合Matlab代码逐行理解模型实现细节,重点关注博弈均衡的求解过程双层结构的迭代逻辑,同时可尝试修改参数或扩展模型以适应不同应用场景,深化对多主体协同优化机制的理解。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值