还剩5页未读,继续阅读
文本内容:
英文原文computervirusWiththecomputerinallareasofsociallifetheextensiveuseofcomputervirusattacksandpreventiontechniquesareexpanding.Accordingtoreportstheworldsufferfromcomputervirusinfectionsandattacksofhundredsofmillionsofeventswhichseriouslyinterfereswiththenor__llifeofhu__nsocietytothecomputernetworksandsystemsh__ebroughttremendouspotentialthreatsanddestruction.AtthesametimethevirusalsointhefieldofwarwidelyusedintheGulfWarthere__ntKosovowarbothsidesh__eusedcomputervirusestoattackenemydestroytheopponentscomputernetworksandweaponscontrolsystemstoa__rtainpoliticalo__ectivesandmilitaryo__ectives.CanbeexpectedwiththecomputerthegrowingpopularityofInternetusein-depthtopreventcomputerviruseswillbemoreandmorenationalattention. Acomputervirusisagroupbycopyingitselftoinfectothersoftwareprograms.Whentheprogramrunstheembeddedvirusalsowillberunandinfectotherprograms.Somevirusesdonotattackwitha__liciouscodebutmorecarriersoftheviruscarryingcodeifitispre-configuredenviro__entforexcitationtoinfectionanddestruction.__uri__compiledfrom80ofthefirstwormvirusprogramsofartheworldhasappearedin__nydifferenttypesofviruses. Ithaslongbeenthe__ingoalofcomputerdesignisthepursuitofimprovedinfor__tionpro__ssingcapabilitiesandlowerproductioncostsandinadequateattentiontosecurityproblemsare.Thevariouscomponentsofacomputersysteminte_____inte_____conversionbetweenvariouslevelsthereare__nyloopholesandweaklinks.Hardwaredesignevenconsiderthelackofoverallsecuritysoftwaretherearealsomorerisksandpotentialthreats.Testingofcomputersystemsthecurrentlackofauto__tedsoftwaretestingtoolsandacompleteinspectionmeansthevulnerabilityofcomputersystemsforthegenerationanddisseminationofcomputervirusesprovidesanopportunity;theglobalWorldWideWeb___sothattheEarthVillageandtheimplementationofthecomputervirustocreateaspa__;newcomputertechnology[/url]inthecontinuousapplicationofelectronicsystemsfortherealizationofcomputervirusestheo__ectiveconditions.Expertsbelievethatthedistributeddatapro__ssingre-programmingembeddedcomputersnetworkcommunicationscomputerstandardizationsoftwarestandardizationthestandardmessagefor__tastandarddatalinkh__e__deitpossibleforcomputerviruses.Implementationofcomputervirusscoretechnologyisaneffectivesolutioninjectedintothevirus.Whichtargetsavarietyofothersystemsandfromthecomputerhosttoavarietyofsensorsbridgesetc.sothattheircomputersareatacriticaltimetrickorcollapsecannotplayarole.Currentresearchfromtheforeignpointofviewthevirusinjectionmethodsarethefollowing:
1.Radiomode.__inlythroughtheradiotran__ittingthesignaturetotheotherelectronicsystems.Thisapproachisthebestwayintothecomputerviruswhiletechnicaldifficultiesaregreatest.Possiblewaysare:
①theotherelectronicsystemsdirectlytotheradiore__iverortran__itterdevi__sothere__ivertopro__ssitandspreadthevirustothetarget.
②posingaslegiti__tewirelesstran__issionofdata.Obtainedorusedaccordingtostandardprotocolsanddatafor__tsofradiotran__issionemissionpatterntoenablelawfultran__issionsignalmixedintothere__iverandthenentertheinfor__tionnetwork.
③lookingforotherinfor__tionsystemstoprotecttheworstpla__toputthevirusinjection.Unprotectedbytheotherdatalinkwilltran__itthevirustobeprotectedorthetargetofthelink.
2.Cureapproach.Thattheviruspriortothehardwarestoresuchaschipsandsoftwarethenthehardwareandsoftwaredirectlyorindirectlydeliveredtoeachothersothatthevirusdirectlytran__ittedtotheotherelectronicsystemtoactivatewhenneededtoachievetheattackpurpose.Thisattackisverysubtleevenifthechiporcomponentisthoroughlycheckeditisdifficulttoensuretherearenootherspecialfeatures.Atpresent__nycomputercomponentsdependentonimportsthestormofthisthechipisvulnerabletoattack.
3.Backdoorattacks.Backdooracomputersecuritysystemina__allholeor__intenan__bythesoftwaredesignersinventedtoallowpeoplewhoknowofitsexisten__tobypassnor__lsecuritymeasuresintothesystem.Attacksintheformofbackdoorthereare__nykindssuchaselectro__gneticpulsecancontrolthevirusintothetargetsystem.ComputerintrudersoftencarriedoutthroughthebackdoorattackssuchasthecurrentwidespreaduseofWINDOWS98thereissuchabackdoor.
4.Datacontrolchaininvasive.WiththewideapplicationofInternettechnologyto__kecomputervirusesthroughthechainofcomputersystemsdatacontrolinvasiveaspossible.Modificationtechniqueusingtheremoteyoucaneasilychangethedatainthenor__lpathofthecontrolchain.Inadditiontothesemethodsbutalsothroughotherwaysintothevirus. Becausecomputervirusesarelikelytocausegreatlossestouserspeoplebegantotryeverymeanstocarryoutpreventivemeasures.Approxi__temethodsarethefollowing:
1.Establishmentofaneffectivecomputervirusprotectionsystem.Effectivecomputervirusprotectionsystemshouldincludemultipleprotectionlayers.Oneisac__sscontrollayer;secondlayerofvirusdetection;thirdviruscontaininglayer;Fourthvirusremovallayer;Fifthsystemrecoverylayer;sixlayersofcontingencyplans.Thesixcomputerprotectionsystemtheremustbeeffectivesupportforhardwareandsoftwaretechnologiessuchassafetydesignandstandardoperation.
2.Topreventelectro__gneticradiationandelectro__gneticleakage.Electro__gneticshieldingmethodstoblocktheelectro__gneticradiationsothatcannotonlyachievethepurposeofpreventingleakageofcomputerinfor__tionandcanpreventtheelectro__gneticradiationtypevirusattacks.
3.Strengthenthebuildingofacomputeremergencyresponseunit.Auto__tedsystemshouldbesetupsecuritysupportunittoaddressissuesrelatedtothecomputerdefensive.Computervirusattackanddefenseisevolvingtostayaheadofthecomputervirusagainstthepositionmustbebasedontrendstoimplementkeytechniquesinthefollow-upstudy.Implementationofthefollow-upstudyshouldfocusonthefollowingaspects:Firstthemodelofcomputerviruses.Secondcomputervirusinjectionmethodfocusedoncuringstimulatethevirus.Thirdcomputervirusattackswirelessnetworksfocusonthestandardizationofdatatransferanditssecurityvulnerabilityandhigh-frequencyelectro__gneticpulsevirushu__nvirustheeffectivenessofthegunhome.Fourthstu___sdealingwithcomputervirusessecuritypolicyanddefensetechnologies.中文翻译计算机病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展据报道,世界各国遭受计算机病毒感染和攻击的__数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的__目的与军事目的可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视计算机病毒是一组通过__自身来感染其它软件的程序当程序运行时,嵌入的病毒也随之运行并感染其它程序一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒__以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(___)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术[/url]在电子系统中不断应用,为计算机病毒的实现提供了客观条件专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能实施计算机病毒入侵的核心技术是解决病毒的有效注入其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用从国外技术研究现状来看,病毒注入方法主要有以下几种1.无线电方式主要是通过无线电把病毒码发射到对方电子系统中此方式是计算机病毒注入的最佳方式,同时技术难度也最大可能的途径有
①直接向对方电子系统的无线电___或设备发射,使___对其进行处理并把病毒传染到目标机上
②冒充合法无线传输数据根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输__中,进入___,进而进人___络
③寻找对方信息系统保护最差的地方进行病毒注放通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中2.“固化”式方法即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的这种攻击方法十分隐蔽,即使芯片或组件被__检查,也很难保证其没有其他特殊功能目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击3.后门攻击方式后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门4.数据控制链侵入方式随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能使用远程修改技术,可以很容易地改变数据控制链的正常路径除上述方式外,还可通过其他多种方式注入病毒由于计算机病毒很可能对用户造成很大的损失,人们开始想尽办法进行预防措施大致的方法有以下几种1.建立有效的计算机病毒防护体系有效的计算机病毒防护体系应包括多个防护层一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作2.防止电磁辐射和电磁泄露采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击
3、.加强计算机应急反应分队建设应成立自动化系统安全支援分队,以解决计算机防御性的有关问题计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究实施跟踪研究应着重围绕以__面进行一是计算机病毒的模型二是计算机病毒的注入方式,重点研究“固化”病毒的激发三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性四是研究对付计算机病毒的安全策略及防御技术。