Colección de citas famosas - Colección de consignas - Tesis de graduación sobre seguridad de redes

Tesis de graduación sobre seguridad de redes

La idea del antivirus no era popular en los primeros días. Los internautas en ese momento eran relativamente simples y solo unas pocas personas usaban firewalls de red, por lo que los intrusos en ese momento podían considerarse felices. Solo necesitaban algo simple. Los métodos de ingeniería social pueden transferir programas de caballos de Troya a la otra parte para su ejecución. Los métodos de instalación de caballos de Troya (comúnmente conocidos como "desmontaje") básicamente no involucran tecnología. configurar y utilizar un caballo de Troya, porque el caballo de Troya todavía era un producto nuevo en ese momento. En aquel momento, los usuarios de Internet sólo podían confiar en su propio criterio y tecnología para evitar o deshacerse de los caballos de Troya. Por lo tanto, cuando la tecnología de los caballos de Troya comenzó en China, es posible que más del 40% de las computadoras víctimas en cualquier segmento de IP esperaran a que los intrusos atacaran. No es exagerado decir que esa época fue la primera época dorada de los caballos de Troya. la única limitación era que la velocidad de la red en ese momento era generalmente demasiado lenta.

Con el paso del tiempo, la tecnología troyana se ha vuelto cada vez más madura, pero la conciencia de seguridad de los usuarios de Internet también ha mejorado en general y ha surgido el concepto inicial de cortafuegos antivirus. Los intrusos durante este período deben dominar las redes sociales más avanzadas. Solo los medios y la tecnología de intrusión inicial pueden hacer sufrir a la otra parte. Aunque el ocultamiento de los troyanos en este período ha mejorado relativamente, todavía se basan en el modo en que el cliente encuentra conexiones con el servidor. Debido a la aparición de cortafuegos de virus, la eficacia de los usuarios de Internet a la hora de identificar y eliminar troyanos ha mejorado considerablemente. Además, la mayoría de la gente también sabe que "los corazones de la gente han cambiado" y ya no aceptan fácilmente programas de extraños, lo que hace que los troyanos ya no sean tan útiles. Los troyanos son tan desenfrenados como en el período anterior, pero debido a que los cortafuegos de virus son un producto nuevo, todavía hay relativamente mucha gente que no los ha instalado ni utilizado, por lo que muchos troyanos antiguos siguen proliferando.

Más tarde, con el nacimiento de la tecnología de firewall de red y la madurez de la tecnología de firewall de virus, los autores de caballos de Troya se vieron obligados a seguir los pasos de los fabricantes de antivirus y actualizar sus trabajos para evitar la muerte prematura de los caballos. Debido al surgimiento de la tecnología de firewall de red, ya no existe una conexión directa entre las computadoras y la red, especialmente las estrategias implementadas por los firewalls de red para "interceptar solicitudes de conexión de datos externas" y "auditar solicitudes de red de acceso a programas internos", lo que resulta en fallas. de la mayoría de los troyanos Los troyanos de la época se dividieron gradualmente en dos facciones: una todavía utiliza el método de conexión del cliente al servidor, pero cambia a otros canales de transmisión, como E-MAIL, FTP, etc., o elimina el firewall de la red. internamente para que pueda fluir sin obstáculos; el otro tipo cambió la idea de intrusión, cambiando "el cliente se conecta al servidor" por "el servidor se conecta al cliente", además de un poco de tecnología de ingeniería social, rompiendo así las restricciones de los firewalls de la red y Así nació una nueva tecnología troyana: el troyano "rebote". Durante este período, la guerra entre intrusos y víctimas finalmente escaló a un nivel técnico. Si desea protegerse, no tiene otra opción que instalar firewalls de red y firewalls de virus, y estar expuesto a tecnologías de defensa y ataques de red. "Interacción básica" siempre se ha mantenido hasta la era XP actual.

En la era de las redes existen fallos. Sí, la debilidad de WinXP en comparación con Win9x es que tiene demasiadas vulnerabilidades de red, ya sea un troyano de letras propagado mediante vulnerabilidades MIME o un troyano eliminado a través de un desbordamiento de LSASS, todos pueden obtener un trozo de carne en el sistema XP. Se puede decir que Win9x también tiene muchas vulnerabilidades, pero ¿por qué no tiene los problemas de XP? Esto se debe a que la función de red de Win9x es demasiado débil y casi ningún componente del sistema necesita depender de la red para funcionar. Por lo tanto, además de utilizar cortafuegos de red y cortafuegos contra virus para protegerse firmemente, los usuarios actuales también tienen que ir al sitio de actualización del sistema de Microsoft cada tres días para instalar varias correcciones de vulnerabilidades...

Los caballos de Troya causan daño Puede ser muy alarmante debido a su capacidad para controlar máquinas de forma remota y capturar pantallas, pulsaciones de teclas, audio y vídeos, su daño es mucho mayor que el de los virus y gusanos comunes. Una comprensión profunda de los principios operativos de los caballos de Troya y la adopción de medidas defensivas correctas pueden reducir eficazmente el daño causado por los caballos de Troya.