网络安全与版权保护:现状、挑战与策略
1. 网络拓扑结构及其影响
网络拓扑结构指的是网络节点的连接模式。传统观念中,互联网就像一片云,所有机器都与之相连,实际上每台机器(潜在地)都能与其他机器通信。从直接在机器间传播、无需人工干预且随机选择攻击目标的快速蠕虫角度看,网络可视为完全连通图。然而,许多网络中每个节点仅与有限数量的其他节点通信,这可能源于物理连接,如孤立局域网中的PC,或通过蓝牙通信的相机和笔记本电脑;也可能源于逻辑连接,例如病毒通过向受感染机器地址簿中的所有人发送自身来传播时,受感染的网络节点是易受攻击的电子邮件客户端用户,边则是他们在彼此地址簿中的存在。
近年来,物理学家和社会学家合作,将热力学模型应用于社会交互复杂网络的分析。新兴的网络分析学科已应用于从犯罪学到新技术传播研究等多个领域。
网络拓扑在服务拒绝攻击中十分重要。几个世纪以来,统治者就知道镇压异见者时应聚焦头目;音乐行业执法者关闭点对点文件共享网络时,也会针对最突出的节点。这有坚实的科学依据,社交网络可用一种顶点阶呈幂律分布的图来建模,即少数节点有大量边与之相连。这些连接良好的节点使网络能抵御随机故障,且易于导航,但Reka Albert、Hawoong Jeong和Albert - László Barabási表明,它们也使网络易受针对性攻击,移除这些节点,网络很容易断开。
这促使人们进一步研究拓扑结构与冲突的相互作用。例如,Shishir Nagaraja等人将相关研究扩展到动态情况,攻击者按攻击策略破坏节点,防御者按防御策略替换节点。针对斩首攻击,最佳防御是细胞结构,这解释了为何环形架构的点对点系统很脆弱,以及革命者为何倾向于以细胞形式组织。George Danezis和Bettina Wittneben将网络分析思想应用于隐私领域,发现警方通过对少数连接良好的组织者进行流量分析,能识别出大量持不同政见组织成员,除非该组织一开始就采用细胞结构。
这些技术在网络攻防中可能更具相关性,原因如下:
- 早期社交网络技术已取得实际成果,如抓捕萨达姆·侯赛因就运用了分层社交网络分析。
- 人们攻击和防御基于WiFi和蓝牙等技术临时组织的本地网络时,拓扑结构更重要。
- 社交网站和谷歌邮箱等传统服务有大量社交网络信息可用于追踪人员。
- 随着社会结构被用于对付违法者,人们会投资于细胞结构组织和其他隐身技术。
- 拓扑信息有很多潜在用途,如判断附近设备是否可信,减少流量过滤工作,但系统变化可能破坏信任假设。
2. 网络攻击与防御概述
防止和检测通过网络(尤其是互联网)发起的攻击是安全工程中最受关注的方面。由于多种漏洞为攻击者提供了手段,这个问题短期内难以解决。理想情况下,人们应在可信平台上运行精心编写的代码,但现实中并非总是如此。
在企业界,防火墙有望抵御大部分攻击,精心的配置管理可阻止多数其他攻击,入侵检测能捕获漏网之鱼。家庭用户则处于劣势,如今大量被招募到僵尸网络中的机器是连接DSL或电缆调制解调器的家用机器。
黑客技术部分依赖于对主要供应商意外引入的漏洞的机会主义利用,部分依赖于通过社交工程诱使人们运行不可信代码。多数不良后果与过去类似,只是转移到了线上,规模更大、速度更快、自动化程度更高且全球分布更广,让执法部门措手不及。
尽管如此,互联网并非灾难。互联网给数十亿人带来了巨大利益,网络犯罪水平远低于现实世界犯罪水平。例如,2006年美国因网络钓鱼损失的2 - 10亿美元远低于普通支票欺诈等犯罪损失。
群体效应很重要,数百万不安全的计算机就像曾经在非洲平原上漫游的数百万只牛羚群。狮子会让单只牛羚日子不好过,但大多数牛羚通过群体庇护存活多年。互联网也是如此,有像“白人猎手”那样精心追踪目标的攻击者,所以若有人以这种方式看待你,你需特别小心。同时,经济学也很重要,我们仍在探索能实现合理稳定平衡的监管方式。
3. 网络安全研究现状
七年前,网络安全研究的重心是技术,当时人们忙于寻找对协议和应用程序的新攻击,因为拒绝服务攻击的可能性开始显现。到2007年,研究方向更多。确保协议正确仍然重要,但许多公司仍先快速推出产品再修正问题,这导致了对供应商责任的呼吁。
在安全经济学方面,有很多关于合理指标的有趣工作要做,即衡量实际发生的恶意行为,并将其纳入政策辩论和执法工作。系统人员大量测量互联网,以了解随着越来越多的设备、人员和应用程序加入,它是如何演变的。在理论层面,越来越多的计算机科学家正在研究如何使网络协议与利益相关者的利益保持一致,从而减少参与者作弊的动机。
4. 版权与数字版权管理(DRM)简介
版权和数字版权管理(DRM)是数字时代最具争议的问题之一。从政治层面看,信息控制一直是政府关注的核心。自威廉·廷代尔因用英语印刷《圣经》被烧死以来,这种敏感性一直延续,从现代版权法的建立到新闻审查斗争,再到美国宪法的制定。版权机制旨在阻止未付费者获取信息,而审查者则阻止符合其他标准的人获取信息。如果互联网服务提供商被迫安装阻止客户下载版权内容的过滤器,这些过滤器也可能被用于阻止下载煽动性内容。
近年来,文学版权、电影和音乐所有者积累的巨额财富催生了对控制的强烈兴趣。音乐和电影行业担心数字复制导致销售损失,游说制定了美国的DMCA和欧洲的一系列知识产权指令等法律,为执行版权的机制提供特殊法律保护。这些法律如今被用于各种其他目的,从关闭网络钓鱼网站到阻止人们重新填充打印机墨盒。
这些法律表面上针对的是Windows Media Player和苹果iTunes等产品中用于控制在线购买的音乐和视频复制的DRM机制。DRM的基本机制是提供加密的媒体文件,然后单独出售“许可证”,它是用用户唯一密钥加密的媒体文件的密钥,还有关于用户对内容使用权限的“权利管理语言”声明。此外,还有卫星电视加密系统、版权标记、叛徒追踪和蓝光等有趣变体。当然,如今讨论版权离不开文件共享系统以及好莱坞关闭它们的机制。
最后,这还涉及一些棘手的政策问题。经济学家指出,更强的DRM对平台行业的帮助大于音乐行业,事实也确实如此,苹果赚得更多,而主要音乐公司赚得更少。这对视频行业的影响很值得关注,而且权利管理系统还存在严重的隐私问题,人们可能不想让许可证管理服务器知道自己听过的每首音乐和看过的每部电影。
5. 软件版权保护的历史与现状
早期计算机软件由硬件供应商或用户免费提供,如IBM在20世纪60年代建立了用户共享程序的计划,但多数程序因过于专业、文档不足或难以适应而无用。当时保护软件版权不是问题,拥有计算机的组织大多规模大且信誉良好,软件需要专业维护,通常有硬件供应商的全职系统工程师现场服务。如今仍有一些行业采用这种商业模式,例如银行交易室软件供应商认为盗版者没有专业技术支持会让银行损失数百万,所以欢迎盗版。
20世纪60年代小型计算机出现后,软件成本变得重要,硬件供应商开始对操作系统收费,第三方系统公司涌现。起初,他们主要销售定制系统,盗版问题不严重。到20世纪70年代中期,一些公司将定制系统变成软件包,常见的版权纠纷是程序员跳槽后代码出现原公司特征,解决方法是查看软件胎记,即特定实现方式的特征,如寄存器的压入和弹出顺序。这一方法一直很重要,有各种代码比较工具,其研究还延伸到通用抄袭检测工具、人文领域作者身份判断以及病毒作者识别等。
随着时间推移,人们发明了很多软件用途,软件共享变得更频繁,一些系统公司开始采用版权执法机制,常见的有检查处理器序列号和使用时间炸弹。例如,1981年一家销售零售库存控制系统的公司每几个月会弹出故障信息,信息是许可证序列号的加密版本,客户致电可获得重新启用系统的密码。
20世纪70年代末和80年代初微型计算机的出现带来了大众市场,软件盗版成为问题。比尔·盖茨在1976年抱怨不到10%的微型计算机用户为BASIC付费。行业最初呼吁人们遵守公平原则效果不佳,随后尝试了三种方法:
-
添加硬件唯一性
:常见的是使用加密狗,它通常连接到PC的并行端口,最简单的只有序列号,最常见的执行简单的挑战 - 响应协议,一些高端设备还执行关键计算。
-
在硬盘上创建唯一性
:软件以抗简单复制的方式安装在PC硬盘上,如标记坏扇区并存储关键代码或数据,或要求有定制的主磁盘,如采用奇怪的格式化方式或用激光打孔。一般要区分保护副本和保护主盘,通常要求人们可备份但不能复制副本(即复制生成控制)。
-
利用现有唯一性
:存储PC的配置信息,如存在的卡、内存量、打印机类型等,配置变化太大时要求用户联系客服。普通PC有很多唯一标识符,如以太网地址和磁盘控制器序列号,处理好升级问题后,可利用组件细节将软件绑定到特定机器。
然而,大多数这些防御措施都能被通用攻击破解,即使用调试器移除软件中对复制保护例程的调用。很多爱好者以此为乐,竞争在软件发布后尽快将无保护版本放到网上。即使是有许可证的用户也常使用无保护版本,因为便于备份且更可靠。要阻止这种情况,可将关键代码放在难以复制的地方,如加密狗,但这场军备竞赛表明,有调试器的人最终总会破解方案。
软件供应商还使用了心理技巧:
- 许多商业程序的安装程序会在屏幕上嵌入注册用户的姓名和公司,这虽不能阻止盗版者以虚假姓名分发副本,但会阻止合法用户随意将副本给同事。
- 行业宣传机构传播一些公司因未付费升级软件而陷入困境的故事,如美国驻德国陆军基地未为VAX VMS操作系统付费,未获得安全补丁而被黑客攻击。
- 早期微软软件检测到在调试器下运行时,会显示“恶树结苦果,正在破坏程序磁盘”的信息,并试图在软盘上寻零。
20世纪80年代中期到后期,市场出现分化:
-
游戏市场
:走向硬件保护,最终由具有封闭架构的游戏主机产品主导,软件以专有卡带形式销售。原因是消费者更关注产品标价而非总拥有成本,所以游戏机制造商用后期软件销售补贴游戏机成本,这导致了严格的配件控制,只有支付了适当版税的竞争对手才能销售软件或其他附加组件。
-
商业软件市场
:供应商通常停止主要使用技术手段保护大众市场产品,原因如下:
- 除非愿意花钱购买能执行关键代码的抗篡改加密狗硬件,否则保护机制会被当作智力挑战的人破解,无保护代码会被匿名发布,未受保护的代码挑战更小。
- 随着处理器速度加快和代码复杂度增加,操作系统接口变得更高级,“坏磁盘扇区”类的软件保护例程更难编写。现在可以使用VMware或Xen在Linux上运行Windows NT系统,应用程序软件可完全屏蔽以太网地址等机器特性,这增加了保护和盗版的成本与复杂性。
- 保护措施很麻烦,多个加密狗会相互干扰,软件保护技术会使产品不那么健壮,导致硬件故障和恢复备份时出现问题,还可能导致不同供应商的软件不兼容。
- 随着软件产品变得更复杂,技术支持变得越来越重要,只有付费购买软件才能获得支持。
- 计算机病毒的出现对行业有好处,它迫使企业客户投资于软件安全,减少了随意复制软件的情况。几年后,杀毒软件让复制保护设计者的工作变得更困难,因为非标准的操作系统使用往往会触发病毒警报。
- 骚扰个人用户收益不大,他们通常只是偶尔使用产品,可能会直接丢弃而不是付费。
- 一定程度的盗版对业务有好处,使用盗版软件并喜欢它的人往往会购买正版,或说服雇主购买。
- 微软的恐吓信息引起了客户的负面反应。
- 许多供应商不想担心软件是许可给用户(可迁移到新机器)还是许可给机器(可随计算机二手出售),常见的做法使相关机制实施困难,而能轻松处理两者的机制(如加密狗)往往成本高。
- 博兰推出的Turbo Pascal改变了行业格局,其产品价格低、技术优越且文档完善,“薄利多销”成为更有利可图的商业模式。
随后,软件行业转向法律解决方案,在大多数国家建立了反盗版行业组织,对广泛使用盗版PC软件的大公司进行高调起诉,还骚扰中小企业,要求其提供版权执行政策细节,提供软件审计方案作为诱饵,以执法人员突袭作为威胁。还使用了各种手段让盗版者自证其罪,如在贸易目录产品中包含虚假公司信息,将电话号码指向出版商的帮助台,工作人员会询问来电者公司并与付费订阅者名单核对。
然而,行业后来发现法律不仅提供执法工具,也设定了限制,使用定时炸弹等传统技术在许多司法管辖区已被认定为非法。如今,行业的重点又有点转向技术机制,使用许可证服务器执行站点许可证协议,它类似于加密狗,但在企业网络的PC上实现,限制应用程序同时运行的副本数量。虽然可以通过反汇编应用程序代码破解,但随着代码变大,难度增加,结合法律行动威胁,通常能起到作用。
软件行业正在趋向于一种结合技术和法律措施的模式,理解两者的局限性,并接受一定程度的复制,试图以此推动全额付费销售。目前的最新重点是在线注册,让客户与网站互动以记录使用软件的人员,但这存在风险,如微软在Windows 95中使用注册向导引发了抗议风暴,而且不可靠的注册机制会增加成本,构建可靠的注册机制在通过复杂供应链销售大量产品时并不容易。
不同的威胁会采用不同的应对方法:
- 大规模商业造假可通过监控在线注册的产品序列号检测,通过调查机构追踪产品供应链来发现和关闭此类操作。例如,微软发现德国三分之一的Office副本是假冒的,并追踪到剑桥附近的一家小工厂。
- 中小企业的主要风险是购买的合法副本数量少于运行软件的机器数量,通常的对策是结合软件行业协会的法律压力、站点许可证和对举报者的奖励。大公司通常不希望机器单独在线注册,以保护员工数量和结构的机密性,这导致大公司最初发布的“无保护”二进制文件常成为人们交换的标准“盗版”。许多公司仍不愿对个人用户积极使用在线注册来执行版权,因为潜在额外收入有限,且可能引发公众反弹,同时追踪地址变更或二手交易的用户很困难,维护大量小客户的高质量数据库成本高昂。
对于资金雄厚的公司,如谷歌,一种选择是不仅提供软件,还提供运行它的处理器。软件即服务可能是最终的版权保护或DRM形式。
以下是一个简单的表格总结软件版权保护不同阶段的特点:
|阶段|保护方式|优点|缺点|
| ---- | ---- | ---- | ---- |
|早期|无特殊保护|软件共享方便|盗版问题逐渐显现|
|微型计算机时代|技术手段(加密狗、坏扇区等)|一定程度阻止盗版|易被破解,影响用户体验|
|法律阶段|行业组织起诉、法律威胁|打击大规模盗版|法律有局限性|
|回归技术与结合阶段|许可证服务器、在线注册|结合技术与法律,有一定效果|注册机制可靠性和成本问题|
下面是一个mermaid流程图,展示软件版权保护策略的演变:
graph LR
A[早期无保护] --> B[微型计算机时代技术保护]
B --> C[法律解决方案]
C --> D[回归技术与结合阶段]
网络安全与版权保护:现状、挑战与策略
6. 版权保护历史案例借鉴
从历史案例中,我们能汲取许多关于版权保护的经验。以图书出版和付费电视为例,它们的发展历程为当前的版权问题提供了宝贵的参考。
在图书出版领域,过去曾有诸多争议。比如,关于空白音频或录像带是否应征税,其税收收入分配给版权所有者的问题,在许多国家引发了长期而激烈的讨论。在英国,每年有数百万英镑分配给公共图书馆借阅书籍的作者。回溯到19世纪,摄影技术的发明曾让人们担心会摧毁图书出版业;16世纪,活字印刷术的发明被当时的许多权贵,包括王子、主教和行会,视为具有高度颠覆性的事物。
付费电视的发展也经历了类似的版权保护挑战。早期,付费电视面临着信号被盗用等问题,为了保护版权,采用了各种加密技术。这些技术的发展和应用,与当前软件和媒体行业的版权保护有着相似的逻辑和挑战。
这些历史案例表明,版权保护问题并非新生事物,而是随着技术的发展不断演变。每一次新技术的出现,都会带来新的版权挑战,但同时也促使行业不断探索新的保护方法和商业模式。
7. 数字版权管理(DRM)的具体形式
DRM在不同领域有多种具体形式,除了前面提到的软件和在线音乐视频的保护,还有卫星电视加密系统、版权标记、叛徒追踪和蓝光等。
卫星电视加密系统 :卫星电视运营商为了防止信号被盗用,采用了复杂的加密技术。用户需要购买解码器和相应的订阅服务才能观看节目。解码器会对卫星信号进行解密,只有经过授权的解码器才能正常工作。这种加密系统通过不断更新密钥和加密算法,来提高安全性,防止盗版。
版权标记 :版权标记是在作品中添加特定的标识信息,用于表明作品的版权归属和使用限制。这些标记可以是数字水印、可见的版权声明等。数字水印是一种将版权信息嵌入到作品中的技术,它不会影响作品的正常使用,但可以在需要时被检测和提取。可见的版权声明则直接在作品的表面显示版权信息,提醒用户遵守版权规定。
叛徒追踪 :叛徒追踪是一种用于追踪非法分发版权作品的技术。当发现有非法副本流传时,通过分析副本中的特定标记或特征,可以追踪到最初泄露作品的源头。这种技术可以帮助版权所有者找出内部的叛徒或非法分发者,从而采取相应的法律措施。
蓝光 :蓝光光盘是一种高容量的光盘存储技术,广泛用于电影和其他高清内容的发行。蓝光光盘采用了先进的加密技术,防止光盘内容被非法复制。同时,蓝光播放器也需要支持相应的解密标准才能播放蓝光光盘。这种加密机制确保了蓝光光盘内容的版权得到有效保护。
以下是一个表格,总结了不同DRM形式的特点:
|DRM形式|特点|
| ---- | ---- |
|卫星电视加密系统|复杂加密,需解码器和订阅服务,不断更新密钥算法|
|版权标记|添加标识信息,包括数字水印和可见声明|
|叛徒追踪|追踪非法分发源头|
|蓝光|高容量存储,采用先进加密技术,播放器需支持解密标准|
8. 文件共享系统与好莱坞的应对措施
文件共享系统的出现对版权保护带来了巨大挑战。这些系统允许用户在网络上自由分享各种文件,包括受版权保护的音乐、电影和软件等。好莱坞等版权所有者对此采取了一系列应对措施。
法律诉讼 :好莱坞通过法律手段起诉文件共享系统的运营者和大量分享版权作品的用户。这些诉讼旨在通过法律的威慑力,减少非法文件共享的行为。例如,对一些知名的文件共享网站提起诉讼,要求其关闭或采取措施阻止版权作品的传播。
技术封锁 :采用技术手段封锁文件共享系统的访问。例如,通过与互联网服务提供商合作,阻止用户访问某些文件共享网站,或者限制文件共享流量。
内容授权与合作 :与一些合法的文件共享平台进行合作,提供合法的内容授权。通过这种方式,既满足了用户对内容的需求,又保护了版权所有者的利益。例如,一些音乐和电影公司与在线音乐和视频平台合作,提供正版内容的下载和播放服务。
然而,这些应对措施也面临着一些问题。法律诉讼成本高昂,而且难以完全阻止非法文件共享的行为。技术封锁可能会侵犯用户的网络自由,引发争议。内容授权与合作需要建立合理的商业模式,确保版权所有者和平台都能获得合理的收益。
以下是一个mermaid流程图,展示好莱坞应对文件共享系统的策略:
graph LR
A[文件共享系统] --> B[法律诉讼]
A --> C[技术封锁]
A --> D[内容授权与合作]
B --> E[减少非法共享]
C --> E
D --> E
9. 版权保护的政策问题
版权保护涉及到一系列复杂的政策问题,包括经济学、隐私和市场竞争等方面。
经济学问题 :经济学家指出,更强的DRM对平台行业的帮助大于音乐行业。例如,苹果通过iTunes等平台,利用DRM技术获得了巨大的商业利益,而传统音乐公司的收入却在减少。这引发了关于版权保护政策是否应该更倾向于内容创作者还是平台提供商的讨论。
隐私问题 :权利管理系统存在严重的隐私问题。许可证管理服务器可能会收集用户的大量信息,包括用户听过的每首音乐和看过的每部电影。这引发了用户对个人隐私保护的担忧。例如,用户可能不希望自己的音乐和电影消费记录被服务器记录和分析。
市场竞争问题 :严格的版权保护政策可能会限制市场竞争。一些小的内容创作者和创新者可能会因为高昂的版权成本和复杂的授权程序而受到阻碍。这可能会影响文化和创意产业的创新和发展。
为了解决这些政策问题,需要综合考虑各方利益,制定合理的版权保护政策。政府、行业协会和企业应该共同努力,平衡版权保护和创新发展的关系,确保版权保护政策既能保护版权所有者的利益,又能促进市场的健康发展和用户的合法权益。
10. 总结与展望
网络安全和版权保护是当今数字化时代面临的重要挑战。网络拓扑结构对网络攻击和防御有着重要影响,我们需要不断研究和应用新的技术和策略来应对网络安全威胁。在版权保护方面,软件行业的发展历程为我们提供了宝贵的经验,结合技术和法律措施,理解两者的局限性,并接受一定程度的复制,是一种可行的模式。
未来,随着技术的不断发展,网络安全和版权保护将面临更多的挑战和机遇。例如,人工智能和物联网的发展将带来新的安全风险,同时也为版权保护提供了新的技术手段。我们需要密切关注这些发展趋势,不断调整和完善我们的安全和版权保护策略,以适应不断变化的环境。
同时,我们也应该认识到,网络安全和版权保护不仅仅是技术和法律问题,还涉及到社会、经济和文化等多个方面。我们需要通过全社会的共同努力,营造一个安全、健康、创新的数字环境。
超级会员免费看
95

被折叠的 条评论
为什么被折叠?



