Unix virus attacksThe promotion of the concept of

Unix virus attacksThe promotion of

Unix virus attacks
The promotion of the concept of "magical immunity" to computer viral attacks surfaces on a regular basis. This concept, while desirable, is misleading and dangerous since it tends to mask a real threat. Opponents of the possibility of viral attacks in Unix state that hardware instructions and operating system concepts, such as supervisor mode or permission settings and security ratings like C2 or B1, provide protection. These ideas have been proven wrong in real life. The use of supervisor mode, the additional levels of protection provided by C2 and the mandatory access control provided by security level B1, are not necessary for viral activity and are therefore moot as a method of protection. This fact is supported by the existence of viruses that infect Unix systems as both scripts and binary.
In fact, virus attacks against Unix systems will eventually become more popular as simpler forms of attack become obsolete. Computer viruses have significantly more virility, methods of protection and opportunity for infection. Methods of protection have been highly refined in viruses, including rapid reproduction by infection, migration through evaluation of its environment, (boot viruses look for uninfected floppy diskettes) armour, stealth and polymorphism. In addition, the host system itself becomes a method of protection and propagation. Virus infected files are protected just as much by the operating system as are non-infected files. Introduction of viruses into systems have also been refined using technology called "droppers". A dropper is a Trojan horse that has a virus or viruses as a payload. Finally, extensive networking technology such as NFS (Network File System) allows viruses to migrate between systems without effort.
All of these reasons point to viruses as the future of hostile algorithms, however, the most significant reason for this determination is the effectiveness of the virus as a form of attack. Past experiments by Doctor Fred Cohen in 1984 used a normal user account on a Unix system, without privileged access, and gained total security penetration in 30 minutes. Doctor Cohen repeated these results on many versions of Unix, including AT&T Secure Unix and over 20 commercial implementations of Unix. The results have been confirmed by independent researchers worldwide. Separate experiments by Tom Duff in 1989 demonstrated the tenacity of Unix viruses even in the face of disinfectors. The virus used in Mr. Duff's experiment was a simple virus written in script. The virus was believed to have been reintroduced by the operating system from the automated backup and restore system. Re-infection took place after the system had been virus free for one year.
Projection of future problems
I believe that the problem of attack software written for and targeted against Unix systems will continue to grow, especially now that the Internet has gained popularity. Unix systems are the backbone of the world wide Internet. Viruses will become more prevalent because they provide all of the benefits of other forms of attack while having few drawbacks. Transplatform viruses may become common as an effective attack. All of the methods currently used in creating MS-DOS viruses can be ported to Unix. This includes the creation of automated CAD/CAM virus tools, stealth, polymorphism and armour. The future of viruses on Unix is already hinted at by the widespread use of Bots and Kill-Bots, (slang term referring to software robots). These programs are able to move from system to system performing their function. Using a Bot as a dropper or creating a virus that includes bot-like capability is simple.
With the advent of global networks, the edge between viruses, bots, worms and Trojans will blur. Attacks will be created that use abilities from all of these forms and others to be developed. There have already been cases where people have used audit tools such as COPS and SATAN to attack a system. Combining these tools with a virus CAD/CAM program will allow a fully functional virus factory to create custom viruses and attacks against specific targets such as companies that are disliked by the perpetuator. The information services provided by the Internet already provide sufficient information in the form of IP addresses and email domain addresses to identify, locate and attack systems owned by specific entities.
Finally, viruses and worms can provide the perfect format for a hostage shielded denial of service attack. It is well known that an Internet attached system can be made to "disappear" or crash by flooding it with IP packets. Site administrators can protect their systems from crashing by programming their local router to filter out packets from the attacking source. The system will still disappear because legitimate users will be squeezed out by the flood of attack packets, but filtering at the router can at least save the system from crashing.
Unfortunately, anyone can masquerade as someone else on the Internet by merely using their IP address. This attack can send a barrage of packets to the target site, each of which has a different source IP address. It is not possible to use a router to filter from this type of attack, but the ISP can trace the source of attack by physical channel without relying upon the IP address. In co-operation with other Internet providers, the attacker can be isolated from the Internet for a short time. Hopefully, the attacker will become bored and go away or can be identified for action by law enforcement.
Another possibility is to use viruses to generate the attack. If a virus is successful in spreading to thousands of sites on the Internet and is programmed to start an IP attack against a specific target on the same day at the same time, then there is no way to stop the attack because it has originated from thousands of sites all of which are live hostages. The site under attack will have to go offline since the ISPs will be helpless in the face of a co-ordinated dispersed attack. Since the impact against each individual hostage system is low, the hostages may not even notice that there is a problem. The ISP attached to the target system is in the best position to detect the attack, however, they are as subject to this attack as the target since they may "crash" from the excessive bandwidth usage flooding their network from multiple sources.
Conclusion
I believe that the problem of attack software targeted against Unix systems will continue to grow. Viruses may become more prevalent because they provide all of the benefits of other forms of attack, while having few drawbacks. Transplatform viruses may become common as an effective attack. All of the methods currently used in creating MS-DOS viruses can be ported to Unix. This includes the creation of automated CAD/CAM virus tools, stealth, polymorphism and armour.
The future of viruses on Unix is already hinted at by the wide spread use of Bots and Kill-bots (slang term referring to software robots). These programs are able to move from system to system performing their function. Using a Bot as a dropper or creating a virus that includes bot-like capability is simple.
With the advent of global networks, the edge between viruses, bots, worms and Trojans will blur. Attacks will be created that use abilities from all of these forms and others to be developed. There have already been cases where people have used audit tools such as COPS and SATAN to attack a system. Combining these tools with a virus CAD/CAM program will allow a fully functional virus factory to create custom viruses to attack specific targets.
As these problems unfold, new methods of protection must be created. Research has hinted at several promising methods of protection, including real time security monitors that use artificial intelligence for simple decision making. It is my hope that these problems never reach existence, but I am already testing them in an attempt to devise methods of counteracting them. If I can create these programs, so can others.
Even with the current problems and the promise of more sophisticated problems and solutions in the future, the one thing that I believe to be certain is that Unix or Unix-like systems will continue to provide a pay back that is well worth the cost of operating them.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Unix ไวรัสโจมตีส่งเสริมแนวคิดของ "วิเศษภูมิคุ้มกัน" ไวรัสคอมพิวเตอร์โจมตีผิวสม่ำเสมอ แนวคิดนี้ ขณะประกอบ เป็นความเข้าใจผิด และอันตรายเนื่องจากจะมีแนวโน้มจะหน้ากากภัยคุกคาม ฝ่ายตรงข้ามสามารถโจมตีไวรัสใน Unix ว่า ฮาร์ดแวร์คำแนะนำและแนวคิดระบบปฏิบัติการ ผู้ควบคุมโหมด หรือการตั้งค่าสิทธิ์ และความปลอดภัยการจัดอันดับเช่น C2 หรือ B1 ป้อง แนวความคิดนี้ได้รับการพิสูจน์ผิดในชีวิตจริง การใช้โหมดผู้ควบคุม ระดับเพิ่มเติมของ C2 ป้องกันและควบคุมการเข้าถึงบังคับโดยความปลอดภัยระดับ B1 ไม่จำเป็นสำหรับกิจกรรมไวรัส และดัง moot เป็นวิธีการป้องกัน ความจริงที่ได้รับการสนับสนุน โดยการดำรงอยู่ของไวรัสที่ติดเชื้อระบบ Unix เป็นสคริปต์และไบนารีในความเป็นจริง ไวรัสโจมตีระบบ Unix ก็จะกลายเป็นความนิยมมากขึ้น ตามรูปแบบที่ง่ายกว่าการโจมตีกลายเป็นล้าสมัย ไวรัสคอมพิวเตอร์มาก virility วิธีป้องกันและโอกาสติดเชื้อได้ บริสุทธิ์วิธีการป้องกันในไวรัส รวมถึงการทำซ้ำอย่างรวดเร็วจากการติดเชื้อ การย้ายผ่านประเมินสิ่งแวดล้อม เสื้อเกราะ (บูตไวรัสหาแผ่นดิสก์ปี้เชื้อ) ชิงทรัพย์ และโพลิมอร์ฟิซึมสูง นอกจากนี้ ระบบตัวเองกลายเป็น วิธีการป้องกันและเผยแพร่ มีป้องกันไวรัสที่ติดไฟล์เพียงมากที่สุดโดยระบบปฏิบัติการเป็นแฟ้มที่ไม่ติดเชื้อ แนะนำไวรัสเข้าสู่ระบบยังได้รับการปรับปรุงโดยใช้เทคโนโลยีที่เรียกว่า "droppers" ตัวการปล่อยม้าโทรจันที่มีไวรัสหรือไวรัสเป็นส่วนของข้อมูลที่ได้ สุดท้าย เทคโนโลยีระบบเครือข่ายอย่างละเอียดเช่น NFS (ระบบแฟ้มเครือข่าย) ช่วยให้ไวรัสย้ายระหว่างระบบไม่มีความพยายามเหตุผลเหล่านี้ทั้งหมดชี้ไปที่ไวรัสเป็นอนาคตของอัลกอริทึมเป็นศัตรู อย่างไร ตามเหตุผลสำคัญที่สุดสำหรับเรื่องนี้ได้ประสิทธิภาพของไวรัสที่เป็นรูปแบบการโจมตี การทดลองที่ผ่านมา โดยแพทย์ Fred โคเฮนใน 1984 ใช้บัญชีผู้ใช้ปกติในระบบ Unix โดยไม่มีสิทธิ์การเข้าถึง และได้รับความปลอดภัยเจาะใน 30 นาที โคเฮนแพทย์ซ้ำผลลัพธ์เหล่านี้บน Unix รวม AT & T ทาง Unix รุ่นต่าง ๆ และการใช้งานเชิงพาณิชย์กว่า 20 ของ Unix ผลได้รับการยืนยันจากนักวิจัยอิสระทั่วโลก ทดลองแยกต่างหาก โดยทอมดัฟฟ์ในปี 1989 แสดง tenacity ไวรัส Unix แม้หน้า disinfectors ไวรัสที่ใช้ในการทดลองของนายดัฟฟ์ถูกเขียนในสคริปต์ไวรัสง่าย ๆ ไวรัสถูกเชื่อว่ามีผลิตใหม่ในระบบปฏิบัติการจากการสำรองข้อมูลอัตโนมัติ และการคืนค่าระบบ ติดเชื้อใหม่เกิดขึ้นหลังจากที่ระบบได้รับไวรัสฟรีหนึ่งปีคาดการณ์ปัญหาในอนาคตเชื่อว่า ปัญหาของการโจมตีซอฟต์แวร์สำหรับเขียน และเป้าหมายกับระบบ Unix จะยังคงเติบโต โดยเฉพาะตอนที่อินเทอร์เน็ตได้รับความนิยม ระบบ Unix เป็นแกนหลักของโลกอินเทอร์เน็ตที่หลากหลาย ไวรัสจะแพร่หลายมากขึ้น เพราะพวกเขาให้ทั้งหมดประโยชน์ของรูปแบบอื่น ๆ ของการโจมตีในขณะที่มีข้อเสียน้อย Transplatform ไวรัสอาจเป็นทั่วไปเป็นการโจมตีที่มีประสิทธิภาพ วิธีการที่ใช้ในการสร้างไวรัส MS-DOS ทั้งหมดสามารถส่งกับ Unix ซึ่งรวมถึงการสร้างอัตโนมัติ CAD/CAM ไวรัสเครื่องมือ ชิงทรัพย์ โพลิมอร์ฟิซึม และเสื้อเกราะ อนาคตของไวรัสบน Unix แล้วได้เป็นประจำที่ใช้อย่างแพร่หลายของบอและฆ่าบอ, (คะนองระยะที่อ้างอิงถึงซอฟต์แวร์หุ่นยนต์) โปรแกรมเหล่านี้จะสามารถเคลื่อนย้ายจากระบบหนึ่งไปสู่อีกระบบปฏิบัติการทำงาน ใช้ Bot ที่เป็นตัวการปล่อย หรือสร้างไวรัสที่มีความสามารถเหมือนโบสถ์ได้ง่ายด้วยการมาถึงของเครือข่ายทั่วโลก จะเบลอขอบระหว่างไวรัส บอ เวิร์ม และโทรจัน การโจมตีจะมีสร้างที่ใช้ความสามารถจากแบบฟอร์มเหล่านี้และอื่น ๆ เพื่อพัฒนา แล้วมีกรณีที่คนใช้เครื่องมือตรวจสอบตำรวจและซาตานโจมตีระบบ รวมเครื่องมือเหล่านี้ มีไวรัสโปรแกรม CAD/CAM จะช่วยให้โรงงานไวรัสสร้างไวรัสเองและโจมตีเป้าหมายเฉพาะเช่นบริษัทที่ disliked โดยที่ perpetuator บริการข้อมูลที่ได้จากอินเทอร์เน็ตแล้วให้ข้อมูลเพียงพอในรูปแบบของที่อยู่ IP และอีเมล์โดเมนแอดเดรสระบุ ค้นหา และโจมตีระบบเจ้าตีสุดท้าย ไวรัสและหนอนจัดรูปแบบเหมาะสำหรับป้องกันตัวประกันของการปฏิเสธบริการโจมตี เป็นที่รู้จักกันดีว่า สามารถทำเป็นระบบอินเทอร์เน็ตที่แนบ "หายไป" หรือความผิดพลาด โดยน้ำท่วมกับแพคเก็ต IP ผู้ดูแลไซต์สามารถป้องกันระบบของตนจาก crashing โดยโปรแกรมของเราเตอร์ภายในเพื่อกรองแพคเก็ตจากต้นทางโจมตี ระบบจะยังคงหายไปเนื่องจากผู้ใช้กฎหมายจะคั้นออกจากน้ำท่วมของแพคเก็ตโจมตี แต่กรองที่เราเตอร์สามารถน้อยบันทึกระบบจาก crashingอับ ใครสามารถ masquerade เป็นคนอื่นบนอินเทอร์เน็ต โดยใช้ที่อยู่ IP ของพวกเขาเพียงแค่ การโจมตีนี้สามารถส่งเขื่อนกั้นน้ำของแพคเก็ตไปเป้าหมาย ซึ่งมีที่อยู่ IP มา ไม่สามารถใช้เราเตอร์เพื่อกรองชนิดของการโจมตี แต่ ISP สามารถติดตามแหล่งที่มาของการโจมตี โดยช่องทางกายภาพ โดยอาศัยเมื่ออยู่ IP ในความร่วมมือกับผู้ให้บริการอินเทอร์เน็ตอื่น ๆ ผู้โจมตีสามารถแยกต่างหากจากอินเทอร์เน็ตเป็นเวลาสั้น ๆ หวัง ผู้โจมตีจะกลายเป็นเบื่อไป หรือสามารถระบุสำหรับการดำเนินการตามกฎหมายนั้นอีกประการหนึ่งคือการ ใช้ไวรัสเพื่อสร้างการโจมตี ถ้าไวรัสจะประสบความสำเร็จในการแพร่กระจายการพันเว็บไซต์บนอินเทอร์เน็ต และเป็นโปรแกรมเริ่มต้นโจมตีเป้าหมายเฉพาะ IP ในวันเดียวกัน แล้วมีวิธีการหยุดการโจมตีเนื่องจากมันมีมาจากหลายพันเว็บไซต์ควบคุมอยู่ทั้งหมด เว็บไซต์ภายใต้การโจมตีจะต้องออฟไลน์เนื่องจาก Isp จะกำพร้าหน้าการโจมตีกระจัดกระจาย co ordinated เนื่องจากผลกระทบจากแต่ละระบบแต่ละตัวประกันต่ำ การควบคุมอาจไม่ได้แจ้งว่า มีปัญหา ISP กับระบบเป้าหมายอยู่ในตำแหน่งที่ดีที่สุดเพื่อตรวจหาการโจมตี อย่างไรก็ตาม จะเป็นต้องโจมตีเป็นเป้าหมายเนื่องจากพวกเขาอาจ "ล้มเหลว" จากการใช้แบนด์วิดท์มากเกินไปน้ำท่วมเครือข่ายจากแหล่งข้อมูลต่าง ๆบทสรุปเชื่อว่า ปัญหาของซอฟต์แวร์โจมตีเป้าหมายกับระบบ Unix จะยังคงเติบโต ไวรัสอาจแพร่หลายมากขึ้น เพราะพวกเขาให้ทั้งหมดประโยชน์ของรูปแบบอื่น ๆ ของการโจมตี ในขณะที่มีข้อเสียน้อย Transplatform ไวรัสอาจเป็นทั่วไปเป็นการโจมตีที่มีประสิทธิภาพ วิธีการที่ใช้ในการสร้างไวรัส MS-DOS ทั้งหมดสามารถส่งกับ Unix ซึ่งรวมถึงการสร้างอัตโนมัติ CAD/CAM ไวรัสเครื่องมือ ชิงทรัพย์ โพลิมอร์ฟิซึม และเสื้อเกราะแล้วเป็นประจำในอนาคตของไวรัสบน Unix โดยกว้างกระจายบอและฆ่าบอ (สแลงคำอ้างอิงถึงซอฟต์แวร์หุ่นยนต์) โปรแกรมเหล่านี้จะสามารถเคลื่อนย้ายจากระบบหนึ่งไปสู่อีกระบบปฏิบัติการทำงาน ใช้ Bot ที่เป็นตัวการปล่อย หรือสร้างไวรัสที่มีความสามารถเหมือนโบสถ์ได้ง่ายด้วยการมาถึงของเครือข่ายทั่วโลก จะเบลอขอบระหว่างไวรัส บอ เวิร์ม และโทรจัน การโจมตีจะมีสร้างที่ใช้ความสามารถจากแบบฟอร์มเหล่านี้และอื่น ๆ เพื่อพัฒนา แล้วมีกรณีที่คนใช้เครื่องมือตรวจสอบตำรวจและซาตานโจมตีระบบ รวมเครื่องมือเหล่านี้ มีไวรัสโปรแกรม CAD/CAM จะช่วยให้โรงงานไวรัสจะสร้างไวรัสเองจะโจมตีเฉพาะเป้าหมายเป็นปัญหาเหล่านี้แฉ ต้องสร้างวิธีการใหม่ของการป้องกัน วิจัยมีประจำในหลายสัญญาวิธีการป้องกัน ความปลอดภัยเวลาจริงรวมทั้งตรวจสอบปัญญาประดิษฐ์ที่ใช้ในการตัดสินใจง่าย ฉันหวังว่า ปัญหาเหล่านี้ไม่เคยเข้าอยู่ แต่ฉันกำลังแล้วทดสอบพวกเขาในความพยายามที่จะประดิษฐ์วิธี counteracting เหล่านั้นได้ ถ้าฉันสามารถสร้างโปรแกรมเหล่านี้ จึงสามารถคนอื่นแม้จะ มีปัญหาในปัจจุบันและสัญญาของความซับซ้อนมากขึ้นและการแก้ไขปัญหาในอนาคต Unix นั้นเป็นสิ่งหนึ่งที่ผมเชื่อว่าจะบาง หรือระบบยูนิกซ์จะยังให้เป็นค่าจ้างกลับที่คุ้มกับต้นทุนของการดำเนินงานนั้น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ไวรัสโจมตีระบบปฏิบัติการยูนิกซ์โปรโมชั่นของแนวคิดของ "การสร้างภูมิคุ้มกันที่มีมนต์ขลัง" การโจมตีของไวรัสคอมพิวเตอร์พื้นผิวเป็นประจำ
แนวคิดนี้ในขณะที่เป็นที่น่าพอใจเป็นความเข้าใจผิดและอันตรายเพราะมันมีแนวโน้มที่จะปกปิดภัยคุกคามที่แท้จริง ฝ่ายตรงข้ามของความเป็นไปได้ของการโจมตีของไวรัสในรัฐยูนิกซ์ที่คำแนะนำแนวคิดฮาร์ดแวร์และระบบปฏิบัติการเช่นโหมดผู้บังคับบัญชาได้รับอนุญาตหรือการตั้งค่าการรักษาความปลอดภัยและการให้คะแนนเช่น C2 หรือ B1, ให้การป้องกัน ความคิดเหล่านี้ได้รับการพิสูจน์ความผิดในชีวิตจริง การใช้โหมดผู้บังคับบัญชาระดับการป้องกันเพิ่มเติมให้โดย C2 และการควบคุมการเข้าถึงที่บังคับให้โดยระดับความปลอดภัย B1, ไม่จำเป็นต้องมีกิจกรรมไวรัสและสงสัยจึงเป็นวิธีการของการป้องกัน ความจริงเรื่องนี้ได้รับการสนับสนุนจากการดำรงอยู่ของไวรัสที่ติดเชื้อระบบ Unix เป็นทั้งสคริปต์และไบนารี.
ในความเป็นจริงการโจมตีของไวรัสกับระบบ Unix ในที่สุดก็จะกลายเป็นที่นิยมมากขึ้นเป็นรูปแบบที่เรียบง่ายของการโจมตีล้าสมัย ไวรัสคอมพิวเตอร์มีความแข็งแรงมากขึ้นวิธีการของการป้องกันและโอกาสที่เชื้อ วิธีการป้องกันที่ได้รับการขัดเกลาอย่างสูงในไวรัสรวมทั้งการทำสำเนาอย่างรวดเร็วจากการติดเชื้อการอพยพผ่านการประเมินของสภาพแวดล้อมของมัน (ไวรัสบูตมองหาแผ่นฟล็อปปี้ดิสก์ที่ไม่ติดเชื้อ) เกราะชิงทรัพย์และความแตกต่าง นอกจากนี้ระบบโฮสต์ตัวเองจะกลายเป็นวิธีการของการป้องกันและการขยายพันธุ์ ไฟล์ที่ติดเชื้อไวรัสได้รับความคุ้มครองเพียงเท่าโดยระบบปฏิบัติการเช่นเดียวกับไฟล์ที่ไม่ติดเชื้อ บทนำของไวรัสในระบบยังได้รับการกลั่นโดยใช้เทคโนโลยีที่เรียกว่า "droppers" หยดเป็นม้าโทรจันที่มีไวรัสหรือไวรัสเป็นอัตรา ในที่สุดเทคโนโลยีเครือข่ายที่กว้างขวางเช่น NFS (Network File System) ช่วยให้ไวรัสที่จะโยกย้ายระหว่างระบบที่ไม่มีความพยายาม.
ทั้งหมดด้วยเหตุผลเหล่านี้ชี้ไปที่ไวรัสเป็นอนาคตของขั้นตอนวิธีการที่ไม่เป็นมิตร แต่เหตุผลที่สำคัญที่สุดสำหรับการกำหนดนี้คือประสิทธิภาพของ ไวรัสเป็นรูปแบบของการโจมตี การทดลองที่ผ่านมาโดยเฟร็ดโคเฮนหมอในปี 1984 ใช้บัญชีผู้ใช้ปกติในระบบยูนิกซ์ที่ไม่สามารถเข้าถึงสิทธิพิเศษและได้รับการเจาะระบบรักษาความปลอดภัยโดยรวมใน 30 นาที หมอโคเฮนซ้ำผลเหล่านี้บนหลายรุ่นของระบบปฏิบัติการยูนิกซ์รวมทั้ง AT & T Unix การรักษาความปลอดภัยและการใช้งานมากกว่า 20 ในเชิงพาณิชย์ของระบบปฏิบัติการยูนิกซ์ ผลที่ได้รับการยืนยันจากนักวิจัยทั่วโลกที่เป็นอิสระ การทดลองแยกทอมดัฟฟ์ในปี 1989 แสดงให้เห็นถึงความดื้อรั้นของยูนิกซ์ไวรัสแม้ในใบหน้าของ disinfectors ไวรัสที่ใช้ในการทดลองนายดัฟฟ์เป็นไวรัสที่เขียนง่ายในสคริปต์ ไวรัสก็เชื่อว่าจะได้รับการแนะนำโดยระบบปฏิบัติการจากการสำรองข้อมูลอัตโนมัติและเรียกคืนระบบ เรื่องการติดเชื้อที่เกิดขึ้นหลังจากที่ระบบได้รับไวรัสฟรีเป็นเวลาหนึ่งปี.
ประมาณการปัญหาในอนาคตผมเชื่อว่าปัญหาที่เกิดจากการโจมตีซอฟต์แวร์ที่เขียนขึ้นสำหรับและตรงเป้าหมายกับระบบ Unix จะยังคงเติบโตโดยเฉพาะอย่างยิ่งในขณะนี้ว่าอินเทอร์เน็ตได้รับความนิยม
ระบบ Unix เป็นหัวใจของทั่วโลกอินเทอร์เน็ต ไวรัสจะกลายเป็นที่แพร่หลายมากขึ้นเพราะพวกเขาให้ทั้งหมดของผลประโยชน์ของรูปแบบอื่น ๆ ของการโจมตีในขณะที่มีข้อบกพร่องน้อย ไวรัส Transplatform อาจจะกลายเป็นเรื่องธรรมดาว่าเป็นการโจมตีที่มีประสิทธิภาพ ทุกวิธีการที่ใช้ในปัจจุบันในการสร้างไวรัส MS-DOS สามารถแจ้งความกับระบบปฏิบัติการยูนิกซ์ ซึ่งรวมถึงการสร้างอัตโนมัติ CAD / CAM เครื่องมือไวรัสชิงทรัพย์หลายรูปแบบและชุดเกราะ อนาคตของไวรัสในระบบปฏิบัติการยูนิกซ์เป็นทำนองที่แล้วจากการใช้อย่างแพร่หลายของบอทและฆ่า-บอท (ศัพท์สแลงหมายถึงหุ่นยนต์ซอฟต์แวร์) โปรแกรมเหล่านี้สามารถที่จะย้ายออกจากระบบไปยังระบบการปฏิบัติหน้าที่ของพวกเขา ใช้ Bot เป็นหยดหรือการสร้างไวรัสที่มีความสามารถในการ ธ ปทเหมือนเป็นที่เรียบง่าย.
กับการถือกำเนิดของเครือข่ายทั่วโลกขอบระหว่างไวรัสบอทเวิร์มและโทรจันจะเบลอ การโจมตีจะถูกสร้างขึ้นที่ใช้ความสามารถจากทุกรูปแบบเหล่านี้และอื่น ๆ ได้รับการพัฒนา มีอยู่แล้วกรณีที่คนได้ใช้เครื่องมือในการตรวจสอบเช่นตำรวจและซาตานที่จะโจมตีระบบ เครื่องมือเหล่านี้รวมกับไวรัส CAD / CAM โปรแกรมจะช่วยให้โรงงานไวรัสทำงานอย่างเต็มที่ในการสร้างไวรัสที่กำหนดเองและการโจมตีเป้าหมายที่เฉพาะเจาะจงเช่น บริษัท ที่มีการกระทำความผิดโดยไม่ชอบ บริการข้อมูลจากอินเทอร์เน็ตแล้วให้ข้อมูลที่เพียงพอในรูปแบบของที่อยู่ IP และที่อยู่โดเมนอีเมลในการระบุตำแหน่งและระบบการโจมตีที่เป็นเจ้าของโดยหน่วยงานที่เฉพาะเจาะจง.
สุดท้ายไวรัสและเวิร์มสามารถให้รูปแบบที่สมบูรณ์แบบสำหรับตัวประกันป้องกันปฏิเสธการให้บริการ โจมตี. เป็นที่ทราบกันดีว่าระบบอินเทอร์เน็ตที่แนบมาจะทำให้ "หาย" หรือความผิดพลาดจากน้ำท่วมกับแพ็คเก็ต IP ผู้ดูแลเว็บไซต์สามารถปกป้องระบบของพวกเขาจาก crashing โดยการเขียนโปรแกรมเราเตอร์ในท้องถิ่นของตนเพื่อกรองแพ็คเก็ตจากแหล่งโจมตี ระบบจะยังคงหายไปเนื่องจากผู้ใช้ถูกต้องตามกฎหมายจะถูกบีบออกจากน้ำท่วมของแพ็กเก็ตการโจมตี แต่กรองที่เราเตอร์อย่างน้อยสามารถบันทึกระบบจาก crashing.
แต่น่าเสียดายที่ทุกคนสามารถสวมบทบาทเป็นคนอื่นบนอินเทอร์เน็ตโดยเพียงโดยใช้ที่อยู่ IP ของพวกเขา . การโจมตีครั้งนี้สามารถส่งเขื่อนกั้นน้ำของแพ็คเก็ตไปยังเว็บไซต์เป้าหมายแต่ละที่มีแหล่งที่มาที่แตกต่างกันอยู่ IP มันไม่ได้เป็นไปได้ที่จะใช้เราเตอร์ในการกรองจากประเภทของการโจมตีนี้ แต่ ISP สามารถติดตามแหล่งที่มาของการโจมตีโดยช่องทางกายภาพโดยไม่ต้องอาศัยอยู่ IP ในการทำงานร่วมกับผู้ให้บริการอินเทอร์เน็ตอื่น ๆ ผู้โจมตีสามารถแยกได้จากอินเทอร์เน็ตในช่วงเวลาสั้น หวังว่าผู้โจมตีจะกลายเป็นเบื่อและหายไปหรือสามารถระบุได้สำหรับการดำเนินการโดยการบังคับใช้กฎหมาย.
เป็นไปได้ก็คือการใช้ในการสร้างไวรัสโจมตี หากไวรัสจะประสบความสำเร็จในการแพร่กระจายไปยังเว็บไซต์มากมายบนอินเทอร์เน็ตและเป็นโปรแกรมที่จะเริ่มต้นการโจมตี IP กับเป้าหมายที่เฉพาะเจาะจงในวันเดียวกันในเวลาเดียวกันแล้วมีวิธีที่จะหยุดการโจมตีไม่ได้เพราะมันมีต้นกำเนิดจากหลายพัน เว็บไซต์ทั้งหมดที่มีตัวประกันสด เว็บไซต์ภายใต้การโจมตีจะต้องไปแบบออฟไลน์เนื่องจากผู้ให้บริการอินเทอร์เน็ตจะเป็นหนทางในการเผชิญกับการโจมตีกระจายประสาน เนื่องจากผลกระทบกับระบบตัวประกันแต่ละคนอยู่ในระดับต่ำตัวประกันอาจไม่ได้สังเกตเห็นว่ามีปัญหา ผู้ให้บริการอินเทอร์เน็ตที่แนบมากับระบบเป้าหมายที่อยู่ในตำแหน่งที่ดีที่สุดในการตรวจสอบการโจมตี แต่พวกเขาอาจเป็นไปได้การโจมตีครั้งนี้เป็นเป้าหมายตั้งแต่พวกเขาอาจ "ความผิดพลาด" จากการใช้งานแบนด์วิดธ์ที่มากเกินไปน้ำท่วมเครือข่ายของพวกเขาจากหลายแหล่ง. สรุปผมเชื่อว่าว่าปัญหาของซอฟต์แวร์การโจมตีเป้าหมายกับระบบ Unix จะยังคงเติบโต ไวรัสอาจจะกลายเป็นที่แพร่หลายมากขึ้นเพราะพวกเขาให้ทั้งหมดของผลประโยชน์ของรูปแบบอื่น ๆ ของการโจมตีในขณะที่มีข้อบกพร่องน้อย ไวรัส Transplatform อาจจะกลายเป็นเรื่องธรรมดาว่าเป็นการโจมตีที่มีประสิทธิภาพ ทุกวิธีการที่ใช้ในปัจจุบันในการสร้างไวรัส MS-DOS สามารถแจ้งความกับระบบปฏิบัติการยูนิกซ์ ซึ่งรวมถึงการสร้างอัตโนมัติ CAD / CAM เครื่องมือไวรัสชิงทรัพย์หลายรูปแบบและชุดเกราะ. อนาคตของไวรัสในระบบปฏิบัติการยูนิกซ์เป็นทำนองที่แล้วโดยใช้การแพร่กระจายกว้างของบอทและฆ่า-บอท (ศัพท์สแลงหมายถึงหุ่นยนต์ซอฟต์แวร์) โปรแกรมเหล่านี้สามารถที่จะย้ายออกจากระบบไปยังระบบการปฏิบัติหน้าที่ของพวกเขา ใช้ Bot เป็นหยดหรือการสร้างไวรัสที่มีความสามารถในการ ธ ปทเหมือนเป็นที่เรียบง่าย. กับการถือกำเนิดของเครือข่ายทั่วโลกขอบระหว่างไวรัสบอทเวิร์มและโทรจันจะเบลอ การโจมตีจะถูกสร้างขึ้นที่ใช้ความสามารถจากทุกรูปแบบเหล่านี้และอื่น ๆ ได้รับการพัฒนา มีอยู่แล้วกรณีที่คนได้ใช้เครื่องมือในการตรวจสอบเช่นตำรวจและซาตานที่จะโจมตีระบบ เครื่องมือเหล่านี้รวมกับไวรัส CAD / CAM โปรแกรมจะช่วยให้โรงงานไวรัสทำงานอย่างเต็มที่ในการสร้างไวรัสที่กำหนดเองเพื่อโจมตีเป้าหมายที่เฉพาะเจาะจง. ในฐานะที่เป็นปัญหาเหล่านี้แฉวิธีการใหม่ของการป้องกันจะต้องสร้างขึ้น มีงานวิจัยที่เป็นนัยหลายวิธีการที่มีแนวโน้มของการป้องกันรวมทั้งการรักษาความปลอดภัยตรวจสอบเวลาจริงที่ใช้ปัญญาประดิษฐ์สำหรับการตัดสินใจที่เรียบง่าย มันเป็นความหวังของฉันที่ปัญหาเหล่านี้ไม่เคยไปถึงการดำรงอยู่ แต่ผมทดสอบแล้วพวกเขาในความพยายามที่จะหาวิธีการของพวกเขา counteracting ถ้าผมสามารถสร้างโปรแกรมเหล่านี้เพื่อให้สามารถคนอื่น ๆ . ถึงแม้จะมีปัญหาในปัจจุบันและสัญญาของปัญหาที่มีความซับซ้อนมากขึ้นและการแก้ปัญหาในอนาคตอีกสิ่งหนึ่งที่ผมเชื่อว่าจะเป็นบางอย่างที่ใช้ระบบปฏิบัติการยูนิกซ์หรือระบบ Unix เหมือนจะยังคงให้ กลับจ่ายเงินที่มีมูลค่าค่าใช้จ่ายในการดำเนินงานของพวกเขา





การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ของการโจมตีของไวรัส
ส่งเสริมแนวคิดของ " ภูมิคุ้มกัน " ขลังคอมพิวเตอร์ไวรัสโจมตีพื้นผิวเป็นประจํา แนวคิดนี้ ขณะที่พึงปรารถนา จะทำให้เข้าใจผิดและอันตรายเนื่องจากมันมีแนวโน้มที่จะหน้ากากภัยคุกคาม ฝ่ายตรงข้ามของความเป็นไปได้ของการโจมตีของไวรัสในระบบของรัฐ ที่ใช้ระบบปฏิบัติการและฮาร์ดแวร์ ,เช่น โหมดผู้ดูแล หรือการตั้งค่าการอนุญาตและการรักษาความปลอดภัยการจัดอันดับชอบ C2 หรือ B1 , ให้การป้องกัน ความคิดเหล่านี้ได้รับการพิสูจน์แล้วว่าผิดจริง การใช้โหมดผู้จัดการ เพิ่มระดับของการป้องกันโดย C2 และควบคุมการเข้าใช้บังคับโดยการรักษาความปลอดภัยระดับ B1 ไม่จําเป็นสําหรับกิจกรรมไวรัสและดังนั้นจึงไม่สำคัญ เป็นวิธีการป้องกันข้อเท็จจริงนี้ได้รับการสนับสนุนโดยการดำรงอยู่ของไวรัสที่ติดเชื้อในระบบยูนิกซ์เป็นทั้งสคริปต์และไบนารี .
ในความเป็นจริง , ไวรัสโจมตีระบบยูนิกซ์ในที่สุดจะกลายเป็นที่นิยมมากขึ้นเป็นรูปแบบเรียบง่ายของการโจมตีกลายเป็นล้าสมัย ไวรัสคอมพิวเตอร์มีความแข็งแรงมากขึ้น วิธีการป้องกันและโอกาสในการติดเชื้อ วิธีการของการป้องกันได้สูงถึงในไวรัสรวมทั้งอย่างรวดเร็วการสืบพันธุ์โดยการติดเชื้อ การอพยพผ่านการประเมินสภาพแวดล้อม ( บูตไวรัสดูมาก่อน ฟล็อปปี้ดิสก์แผ่นดิสก์ ) อาวุธชิงทรัพย์และความหลากหลาย . นอกจากนี้ระบบโฮสต์ตัวเองจะกลายเป็นวิธีการของการป้องกันและการเผยแพร่ข่าวสาร ไวรัสไฟล์ไวรัสจะป้องกันเพียงเท่าโดยระบบปฏิบัติการที่ไม่ใช่ไฟล์ที่ติดเชื้อความรู้เบื้องต้นของไวรัสในระบบยังได้รับการกลั่นโดยใช้เทคโนโลยีที่เรียกว่า " หยด " เป็นหยดเป็นม้าโทรจันที่มีไวรัส หรือ ไวรัส เป็นระเบิด ในที่สุดเทคโนโลยีเครือข่ายที่กว้างขวางเช่น NFS ( ระบบแฟ้มเครือข่าย ) ช่วยให้ไวรัสสามารถโยกย้ายระหว่างระบบโดยไม่ต้องพยายาม
เหตุผลเหล่านี้ทั้งหมดชี้ไปที่ไวรัสในอนาคตของขั้นตอนวิธี ศัตรู อย่างไรก็ตามเหตุผลที่สำคัญที่สุดสำหรับการกำหนดนี้เป็นประสิทธิภาพของไวรัสที่เป็นรูปแบบของการโจมตี การทดลองที่ผ่านมา โดยหมอ Fred Cohen ในปี 1984 ที่ใช้บัญชีผู้ใช้ปกติในระบบ UNIX , โดยไม่ต้องเข้าถึงสิทธิพิเศษและได้รับการเจาะความปลอดภัยทั้งหมดภายใน 30 นาที แพทย์โคเฮนซ้ำผลเหล่านี้ในหลายรุ่นของ UNIX ,
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: