计算机安全历史上十大电脑病毒
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
定可以修改成为大数分解算法。
目前,RSA的一些变种算法已被证明等价于大数分解。
不管怎样,分解n是最显然的攻击方法。
现在,人们已能分解多个十进制位的大素数。
因此,模数n 必须选大一些,因具体适用情况而定。
RSA的速度
由于进行的都是大数计算,使得RSA最快的情况也比DES慢数倍,无论是软件还是硬件实现。
速度一直是RSA的缺陷。
一般来说只用于少量数据加密。
RSA的选择密文攻击
RSA在选择密文攻击面前很脆弱。
一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。
然后,经过计算就可得到它所想要的信息。
实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:(XM)^d=X^d*M^dmodn。
这个固有的问题来自于公钥密码系统的最有用的特征——
—每个人都能使用公钥。
但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-WayHashFunction对文档作HASH处理,或同时使用不同的签名算法。
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。
即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
RSA的缺点主要有:(A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
(B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
1.梅丽莎病毒
1998年春天,大卫·L·史密斯(David L.Smith)运用Word 软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。
史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。
一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
2.CIH病毒
CIH病毒1998年6月爆发于中国,是公认的有史以来危险程度最高和破坏强度最大的病毒之一。
CIH感染Windows95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。
CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。
它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。
CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。
3.我爱你(I LOVE YOU)
又称情书或爱虫,是一个VB脚本,2000年5月3日,“我
爱你”蠕虫病毒首次在香港被发现。
“我爱你”蠕虫病毒通过一封标题为“我爱你(I LOVE YOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。
和梅利莎类似,病毒也向Outlook通讯簿中的联系人发送自身。
它还大肆复制自身覆盖音乐和图片文件。
它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。
由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。
4.红色代码(Code Red)
“红色代码”是一种蠕虫病毒,能够通过网络进行传播。
2001年7月13日,红色代码从网络服务器上传播开来。
它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。
“红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。
被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临http://wenwen.soso. com/z/UrlAlertPage.e?sp=!”。
随后,病毒便会主动寻找其他易受攻击的主机进行感染。
这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务攻击。
在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。
计算机安全历史上十大电脑病毒
■肖建春
5.SQL Slammer
Slammer病毒对韩国影响很大,使很多网吧和提供上网服务的咖啡店人流骤减。
SQL Slammer也被称为“蓝宝石”,2003年1月25日首次出现。
它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。
它的目标并非终端计算机用户,而是服务器。
它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。
如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎软件的计算机,它会迅速开始向随机IP地址的主机发射病毒。
正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。
庞大的数据流量令全球的路由器不堪重负,导致它们一个个被关闭。
6.冲击波(Blaster)
对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。
一波未平,一波又起。
IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。
“冲击波”首先发起攻击。
病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。
病毒通过网络连接和网络流量传播,利用了Windows2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。
在病毒的可执行文件中隐藏着这些信息:“桑,我只想说爱你!”以及“比尔·盖茨,你为什么让这种事情发生?别再敛财了,修补你的软件吧!”
病毒还包含了可于4月15日向Windows升级网站发起分布式DoS攻击的代码。
但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。
7.霸王虫(Sobig.F)
“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。
最具破坏力的变种是Sobig.F,它8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom 病毒打破)。
病毒伪装在文件名看似无害的邮件附件之中。
被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。
最终结果是造成互联网流量激增。
2003年9月10日,病毒禁用了自身,从此不再成为威胁。
为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。
8.Bagle
Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。
这个恶意代码采取传统的机制——
—电子邮件附件感染用户系统,然后彻查视窗文件,寻找到电子邮件地址发送以复制自身。
Bagle及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。
Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。
9.MyDoom
诺维格病毒促使美国议员查克·舒默成立了国家病毒应急中心。
2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。
它还有一个名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”,看似电子邮件错误信息邮件的附件中,单击这个附件,它就被传播到了地址簿中的其他地址。
MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。
这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。
不过MyDoom病毒程序将自身设计成2004年2月12日以后停止传播。
10.震荡波(Sasser)
“震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。
它还导致德尔塔航空公司(
Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。
“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。
“震荡波”病毒是利用了未升级的Windows2000/XP系统的一个安全漏洞。
一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。
受感染的系统会不断发生崩溃和不稳定的情况。
“震荡波”是德国一名高中生编写的,他在18岁生日那天释放了这个病毒。
由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。