卫星也遭黑客袭?

 电脑玩倦了?玩卫星吧 :)

发言人: Jeremy Wagstaff, on 9/25/2006 7:28:00 PM  

通过卫星进行数据传输是否安全?


卫星并非什么新鲜事物:自1957年前苏联发射“人造地球卫星1号”(Sputnik 1)后,卫星就开始在地球轨道上运行,已有近半个世纪的历史。第一颗商业地球同步卫星于1965年发射升空,这种卫星与地球同步转动,相对静止于地球相同位置的上空,用于传输电话、电视和无线电信号,使人们能更好地相互保持联系。

但它们也并非无懈可击。几个印尼的“黑客”──即喜欢攻击他人电脑的人──发现了攻入商业卫星通讯系统的诀窍,并把一些细节情况公之于众。虽然有人还对这些黑客的言论持怀疑态度,但这一事件引起了人们的关注,因为我们的电话交谈、网络浏览、航班预定、甚至银行转账都可能通过卫星传输,而且经常是不加密的。黑客提醒了我们:虽然卫星通讯系统的功能和表现取得了巨大进步,但安全性并没有跟上前进的步伐,导致目前的卫星系统易受攻击。

问题在于:卫星通讯与电话线、互联网以及光纤通讯一样,只是信息传输的渠道之一,负责将数据从一个地点转移到另一个地点,因此也同样存在别有居心的人拦截数据的可能性,唯一的区别只是卫星在天上运行而已。这一特性无论是对那些使用卫星通讯的公司、还是那些试图攻入卫星系统的黑客来说,都存在一些问题,以往是前者占据上风多一些,但从最近的情况来看,可能情况会发生逆转。

我来介绍一下两位黑客:一位是就职于雅加达安全咨询公司PT Bellua Asia Pacific 的吉姆•乔维迪(Jim Geovedi),今年28岁;一位叫拉迪塔•艾兰迪(Raditya Iryandi),今年26岁。2006年8月17日,他们在万隆市的一间民宅后院搭起一个卫星接收器,花2000美元购置一些线缆、电脑显示器和零碎玩意,就捕捉到一颗商业卫星发出的数据。从他们录制的现场录像可以看到,卫星传输的数据在黑客的电脑屏幕上不断滚动;虽然这些数据并不机密,但机密数据也可能遭到拦截。两个黑客强调指出他们并未用这些数据做什么事情,只是证明了他们能够进入卫星系统。“只要掌握了搭建网络的基础技术……、再加上一点卫星知识,最重要的是配备合适的器材,任何人就能做到我所做的事情。”乔维迪说道。

Bellua公司专业服务部的负责人费特里•米塔奇(Fetri Miftach)说,乔维迪在进行上述尝试之前通知了印尼执法机构。事实上,此后两个黑客还和执法机构讨论如何改进卫星的安全性能,防止可能发生的恐怖主义袭击。费特里说,就公司所知,印尼在进攻卫星通讯系统方面没有相关的立法。

黑客入侵卫星系统有多难吗?这一点乔维迪没有细说,但表示并不太难。他们使用了一个3.7米直径的卫星信号接收装置,不过也可以使用普通的卫星电视接收器(乔维迪解释说,他们使用较大的接收器是因为邻居房子阻挡了卫星信号。)。有个网站罗列出所有在轨的非军事卫星及其识别号和频率,如果你知道哪些公司使用哪颗卫星,就相当于朝着拦截其数据的目标迈近了一步;而这一点,乔维迪说,在印尼显得格外容易做到,因为印尼由众多岛屿组成,其地理特性决定卫星通讯是公司分部之间进行沟通的成本最低、最实际的方式。达到目标的最后一步就是利用人为疏忽,比如在系统配置上留了个后门,或没有更改设备的出厂默认设置等。

如果入侵卫星系统真的如此容易,那为什么以前没有出现卫星黑客?宾西法尼亚州技术服务公司Unisys Corp.的首席安全顾问约翰•皮隆迪(John Pironti)一直为客户提供卫星通讯方面的安全服务,他说卫星黑客早就出现过,只是“没有像普通的互联网黑客攻击那样为大众所知,因为人们对这类黑客攻击还不太了解。”皮隆迪不愿说出细节情况,只是说黑客入侵的目标一般是商业卫星而非军用卫星。黑客一般喜欢选择最简单、成本最低的方式盗取数据,而卫星不是他们的首选。乔维迪自己的说法也似乎支持这一观点,他说自己和其他一些黑客几年前就知道如何攻击卫星系统,但现在才决定采取行动,因为他觉得公众需要提高卫星通讯方面的安全意识。

有必要指出,黑客在这次尝试中没有拦截任何机密信息,既没有把错误数据输入卫星电脑系统,也没有试图控制卫星系统并使之偏离轨道。不过乔维迪说,上述情况的发生并非危言耸听,甚至是自动取款机交易数据等机密资料也都基于普通互联网信息传输协议的方式进行,拦截起来并不困难。皮隆迪说,在那些电话线或光纤等地面传输方式无法使用或使用起来成本过高的地方,商业公司和政府一般都通过卫星传输各种数据。

另外有必要强调的是,地球上空有很多老卫星──卫星的平均寿命在10到15年之间──而乔维迪这次攻击的就是这类老卫星。新的卫星虽不能说无懈可击,但数据安全防护会相对好一些。乔维迪说,老卫星有两个方面的问题,一是把技术人员送入太空升级其硬件的成本很高,因此未来几年内老旧落后的卫星将继续服役;二是卫星传输比地面传输更昂贵,因此选择前者的公司都倾向于低成本运作,也就是说尽可能传输最少量的数据,不对信息进行加密,因为那样会增大数据量。

俄亥俄州技术安全咨询公司SecureState的资深顾问戴维•肯尼迪(David Kennedy)说,虽然理论上通过卫星传输的所有数据都容易受到攻击,但自动提款机交易数据等信息一般都经过加密,因此黑客很难破解。亚洲手机卫星运营商ACeS International公司数据服务部的负责人维凯克•苏吉乔克(Wicak Soegijoko)说:“黑客入侵卫星系统的可能性是存在的,但大多数卫星早就对印尼黑客的那种入侵方式采取了防护措施。”

话虽这么说,但卫星通讯的安全问题不可忽视。印尼黑客的这种攻击方式可能不算新颍,也不是特别高深,却恰恰扭转了人们长期存在的一些错误观念,即认为入侵卫星系统只能是那些资金雄厚、设备齐全、势力很大的人才能做到的事情。随着卫星通讯应用范围的扩大、黑客入侵卫星系统的兴趣增加、以及所需设备的价格降低,这类黑客攻击一定会有增无减。“黑客总是想通过最简便的方法获取信息,” Unisys公司的皮隆迪朔,“当地面通讯系统变得更成熟、信息加密方式被更普遍地采用时,有兴趣有能力的黑客一定会寻找安全防护系统中的薄弱环节,而卫星就是那个薄弱环节。”

Jeremy Wagstaff

(编者按:本文作者Jeremy Wagstaff是《华尔街日报》科技专栏“Loose Wire”的专栏作家,栏目内容涉及科技产品、电脑、软件等相关领域。)
【语音分离】基于平均谐波结构建模的无监督单声道音乐声源分离(Matlab代码实现)内容概要:本文介绍了基于平均谐波结构建模的无监督单声道音乐声源分离方法,并提供了相应的Matlab代码实现。该方法通过对音乐信号中的谐波结构进行建模,利用音源间的频率特征差异,实现对混合音频中不同乐器或人声成分的有效分离。整个过程无需标注数据,属于无监督学习范畴,适用于单通道录音场景下的语音与音乐分离任务。文中强调了算法的可复现性,并附带完整的仿真资源链接,便于读者学习与验证。; 适合人群:具备一定信号处理基础和Matlab编程能力的高校学生、科研人员及从事音频处理、语音识别等相关领域的工程师;尤其适合希望深入理解声源分离原理并进行算法仿真实践的研究者。; 使用场景及目标:①用于音乐音频中人声与伴奏的分离,或不同乐器之间的分离;②支持无监督条件下的语音处理研究,推动盲源分离技术的发展;③作为学术论文复现、课程项目开发或科研原型验证的技术参考。; 阅读建议:建议读者结合提供的Matlab代码与网盘资料同步运行调试,重点关注谐波建模与频谱分解的实现细节,同时可扩展学习盲源分离中的其他方法如独立成分分析(ICA)或非负矩阵分解(NMF),以加深对音频信号分离机制的理解。
内容概要:本文系统介绍了新能源汽车领域智能底盘技术的发展背景、演进历程、核心技术架构及创新形态。文章指出智能底盘作为智能汽车的核心执行层,通过线控化(X-By-Wire)和域控化实现驱动、制动、转向、悬架的精准主动控制,支撑高阶智能驾驶落地。技术发展历经机械、机电混合到智能三个阶段,当前以线控转向、线控制动、域控制器等为核心,并辅以传感器、车规级芯片、功能安全等配套技术。文中还重点探讨了“智能滑板底盘”这一创新形态,强调其高度集成化、模块化优势及其在成本、灵活性、空间利用等方面的潜力。最后通过“2025智能底盘先锋计划”的实车测试案例,展示了智能底盘在真实场景中的安全与性能表现,推动技术从研发走向市场验证。; 适合人群:汽车电子工程师、智能汽车研发人员、新能源汽车领域技术人员及对智能底盘技术感兴趣的从业者;具备一定汽车工程或控制系统基础知识的专业人士。; 使用场景及目标:①深入了解智能底盘的技术演进路径与系统架构;②掌握线控技术、域控制器、滑板底盘等关键技术原理与应用场景;③为智能汽车底盘研发、系统集成与技术创新提供理论支持与实践参考。; 阅读建议:建议结合实际车型和技术标准进行延伸学习,关注政策导向与行业测试动态,注重理论与实车验证相结合,全面理解智能底盘从技术构想到商业化落地的全过程。
<think>嗯,用户说“想当黑客?从零开始学起!”,看起来他对成为黑客感兴趣,但可能还不了解具体该怎么做。首先,我需要明确黑客的定义,区分白帽和黑帽,避免用户有误解。然后,考虑从零开始需要哪些基础知识,比如编程、网络、系统等。 用户可能是刚入门的新手,需要指导学习路径。我应该列出学习步骤,比如先学编程语言,推荐Python、C等,然后是网络基础,比如TCP/IP、HTTP协议。接着是操作系统,特别是Linux,因为很多工具都基于它。然后安全工具如Kali Linux、Wireshark这些可能需要介绍。 还要提到渗透测试和漏洞分析,但得提醒法律问题,强调白帽黑客的重要性。可能还需要推荐一些学习资源,比如书籍、在线课程和社区。另外,实践的重要性,比如搭建实验环境,参加CTF比赛。 用户可能没有意识到法律和道德的重要性,所以必须强调这一点。可能还需要考虑用户的学习资源是否充足,是否需要推荐具体的网站或书籍。另外,用户可能希望了解需要多长时间,或者有哪些常见的困难需要克服。 相关问题的话,应该围绕用户可能想深入了解的方面,比如具体的学习路径、推荐的书籍、如何实践、法律风险以及与其他领域的区别。确保问题覆盖用户可能关心的点,帮助他们进一步探索。</think>要成为合法的网络安全从业者(白帽黑客),需系统学习技术并遵守法律。以下是入门路径: 1. **基础编程能力** - 掌握Python(自动化/漏洞利用)、C(系统底层)、Bash(Linux脚本) - 示例:用Python实现端口扫描器 ```python import socket def scan_port(ip, port): try: sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((ip, port)) if result == 0: print(f"Port {port} is open") sock.close() except: pass ``` 2. **网络与系统知识** - 深入理解TCP/IP协议栈、DNS解析流程、Linux系统管理 - 学习使用Wireshark抓包分析网络流量 3. **安全专项技能** - 渗透测试:Kali Linux工具链(Metasploit、Nmap) - 漏洞原理:SQL注入/XSS/CSRF/缓冲区溢出 - 密码学基础:对称/非对称加密、哈希算法 4. **实践平台** - 搭建虚拟实验室(VMware/Parrot OS) - 参与CTFtime平台赛事 - 在Hack The Box靶场实战 **重要提醒**:任何攻击测试必须获得书面授权!建议考取CEH/CISSP认证提升专业资质。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值