导航:首页 > 网络连接 > 计算机网络的重大事件

计算机网络的重大事件

发布时间:2025-03-02 02:00:04

‘壹’ 我想知道云计算近两年发展大事件

众所周知,云计算被视为科技界的下一次革命,它将带来工作方式和商业模式的根本性改变。追根溯源,云计算与并行计算、分布式计算和网格计算不无关系,更是虚拟化、效用计算、SaaS、SOA等技术混合演进的结果。那么,几十年来,云计算是怎样一步步演变过来的呢?让我们一起回顾云计算发展历程中的点滴事件:
1959年6月,Christopher Strachey发表虚拟化论文,虚拟化是今天云计算基础架构的基石。
1961年,John McCarthy提出计算力和通过公用事业销售计算机应用的思想。
1962年,J.C.R. Licklider提出“星际计算机网络”设想。
1965年 美国电话公司Western Union一位高管提出建立信息公用事业的设想。
1984年,Sun公司的联合创始人John Gage说出了“网络就是计算机”的名言,用于描述分布式计算技术带来的新世界,今天的云计算正在将这一理念变成现实。
1996年,网格计算Globus开源网格平台起步。
1997年,南加州大学教授Ramnath K. Chellappa提出云计算的第一个学术定义”,认为计算的边界可以不是技术局限,而是经济合理性。
1998年,VMware(威睿公司)成立并首次引入X86的虚拟技术。
1999年,Marc Andreessen创建LoudCloud,是第一个商业化的IaaS平台。
1999年,salesforce.com公司成立,宣布“软件终结”革命开始。
2000年,SaaS兴起。
2004年,Web 2.0会议举行,Web 2.0成为技术流行词,互联网发展进入新阶段。
2004年,Google发布MapRece论文。Hadoop就是Google集群系统的一个开源项目总称,主要由HDFS、MapRece和Hbase组成,其中HDFS是Google File System(GFS)的开源实现;MapRece是Google MapRece的开源实现;HBase是Google BigTable的开源实现。
2004年,Doug Cutting 和 Mike Cafarella实现了Hadoop分布式文件系统(HDFS)和Map-Rece,Hadoop并成为了非常优秀的分布式系统基础架构。
2005年,Amazon宣布Amazon Web Services云计算平台。
2006年,Amazon相继推出在线存储服务S3和弹性计算云EC2等云服务。
2006年,Sun推出基于云计算理论的“BlackBox”计划。
2007年,Google与IBM在大学开设云计算课程。
2007年3月,戴尔成立数据中心解决方案部门,先后为全球5大云计算平台中的三个(包括Windows Azure、Facebook和Ask.com)提供云基础架构。
2007年7月,亚马逊公司推出了简单队列服务(Simple Queue Service,SQS),这项服务使托管主机可以存储计算机之间发送的消息。
2007年11月,IBM首次发布云计算商业解决方案,推出“蓝云”(Blue Cloud)计划。
2008年1月,Salesforce.com推出了随需应变平台DevForce,Force.com平台是世界上第一个平台即服务的应用。
2008年2月,EMC中国研发集团云架构和服务部正式成立,该部门结合云基础架构部、Mozy和Pi两家公司共同形成EMC云战略体系。
2008年2月,IBM宣布在中国无锡太湖新城科教产业园为中国的软件公司建立第一个云计算中心。
2008年4月,Google App Engine发布。
2008年中,Gartner发布报告,认为云计算代表了计算的方向。
2008年5月,Sun在2008JavaOne开发者大会上宣布推出“Hydrazine”计划。
2008年6月,EMC公司中国研发中心启动“道里”可信基础架构联合研究项目。
2008年6月,IBM宣布成立IBM大中华区云计算中心。
2008年7月,HP、Intel和Yahoo联合创建云计算试验台Open Cirrus。
2008年8月3日,美国专利商标局(以下简称“SPTO”)网站信息显示,戴尔正在申请“云计算”(Cloud Computing)商标,此举旨在加强对这一未来可能重塑技术架构的术语的控制权。戴尔在申请文件中称,云计算是“在数据中心和巨型规模的计算环境中,为他人提供计算机硬件定制制造”。
2008年9月 Google公司推出Google Chrome浏览器,将浏览器彻底融入云计算时代。
2008年9月,甲骨文和亚马逊AWS合作,用户可在云中部署甲骨文软件、在云中备份甲骨文数据库。
2008年9月,思杰公布云计算战略,并发布新的思杰云中心(Citrix Cloud Center,C3)产品系列。
2008年10月,微软发布其公共云计算平台——Windows Azure Platform,由此拉开了微软的云计算大幕。
2008年12月,Gartner披露十大数据中心突破性技术,虚拟化和云计算上榜。
2008年,亚马逊、Google和Flexiscale的云服务相继发生宕机故障,引发业界对云计算安全的讨论。
2009年,思科先后发布统一计算系统(UCS)、云计算服务平台,并与EMC、Vmware建立虚拟计算环境联盟。
2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。
2009年4月,VMware推出业界首款云操作系统VMware vSphere 4。
2009年7月 Google宣布将推出Chrome OS操作系统。
2009年7月,中国首个企业云计算平台诞生(中化企业云计算平台)。
2009年9月,VMware启动vCloud计划 构建全新云服务。
2009年11月,中国移动云计算平台“大云”计划启动。
2010年1月,HP和微软联合提供完整的云计算解决方案。
2010年1月,IBM与松下达成迄今为止全球最大的云计算交易。
2010年1月,Microsoft正式发布Microsoft Azure云平台服务。
2010年4月,英特尔在IDF上提出互联计算,图谋用X86架构统一嵌入式、物联网和云计算领域。
2010年,微软宣布其90%员工将从事云计算及相关工作。
2010年4月,戴尔推出源于DCS部门设计的PowerEdgeC系列云计算服务器及相关服务。

‘贰’ 计算机发展史上有过哪些重大事件

计算机发展史的四个阶段

互联网时代已经到来了,小编推荐你不可不知的计算机发展历史的四个阶段,让你更加了解计算机。

世界上第一台电子数字式计算机于1946年2月15日在美国宾夕法尼亚大学研制成功,它的名称叫ENIAC(埃尼阿克),是电子数值积分式计算机(The Electronic Numberical Intergrator and Computer)的缩写。它使用了17468个真空电子管,耗电174千瓦,占地170平方米,重达30吨,每秒钟可进行5000次加法运算。虽然它还比不上今天最普通的一台微型计算机,但在当时它已是运算速度的绝对冠军,并且其运算的精确度和准确度也是史无前例的。以圆周率(π)的计算为例,中国的古代科学家祖冲之利用算筹,耗费15年心血,才把圆周率计算到小数点后7位数。一千多年后,英国人香克斯以毕生精力计算圆周率,才计算到小数点后707位。而使用ENIAC进行计算,仅用了40秒就达到了这个记录,还发现香克斯的计算中,第528位是错误的。
ENIAC奠定了电子计算机的发展基础,在计算机发展史上具有划时代的意义,它的问世标志着电子计算机时代的到来。 ENIAC诞生后,数学家冯·诺依曼提出了重大的改进理论,主要有两点:其一是电子计算机应该以二进制为运算基础,其二是电子计算机应采用"存储程序"方式工作,并且进一步明确指出了整个计算机的结构应由五个部分组成:运算器、控制器、存储器、输入装置和输出装置。冯·诺依曼的这些理论的提出,解决了计算机的运算自动化的问题和速度配合问题,对后来计算机的发展起到了决定性的作用。直至今天,绝大部分的计算机还是采用冯·诺依曼方式工作。
ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。目前,计算机的应用已扩展到社会的各个领域。可将计算机的发展过程分成以下几个阶段:

第一代(1946~1957年)是电子计算机,它的基本电子元件是电子管,内存储器采用水银延迟线,外存储器主要采用磁鼓、纸带、卡片、磁带等。由于当时电子技术的限制,运算速度只是每秒几千次~几万次基本运算,内存容量仅几千个字。因此,第一代计算机体积大,耗电多,速度低,造价高,使用不便;主要局限于一些军事和科研部门进行科学计算。软件上采用机器语言,后期采用汇编语言。
第二代(1958~1970年)是晶体管计算机。1948年,美国贝尔实验室发明了晶体管,10年后晶体管取代了计算机中的电子管,诞生了晶体管计算机。晶体管计算机的基本电子元件是晶体管,内存储器大量使用磁性材料制成的磁芯存储器。与第一代电子管计算机相比,晶体管计算机体积小,耗电少,成本低,逻辑功能强,使用方便,可靠性高。软件上广泛采用高级语言,并出现了早期的操作系统。
第三代(1963~1970年)是集成电路计算机。随着半导体技术的发展,1958年夏,美国德克萨斯公司制成了第一个半导体集成电路。集成电路是在几平方毫米的基片,集中了几十个或上百个电子元件组成的逻辑电路。第三代集成电路计算机的基本电子元件是小规模集成电路和中规模集成电路,磁芯存储器进一步发展,并开始采用性能更好的半导体存储器,运算速度提高到每秒几十万次基本运算。由于采用了集成电路,第三代计算机各方面性能都有了极大提高:体积缩小,价格降低,功能增强,可靠性大大提高。软件上广泛使用操作系统,产生了分时、实时等操作系统和计算机网络。
第四代(1971年~日前)是大规模集成电路计算机。随着集成了上千甚至上万个电子元件的大规模集成电路和超大规模集成电路的出现,电子计算机发展进入了第四代。第四代计算机的基本元件是大规模集成电路,甚至超大规模集成电路,集成度很高的半导体存储器替代了磁芯存储器,运算速度可达每秒几百万次,甚至上亿次基本运算。在软件方法上产生了结构化程序设计和面向对象程序设计的思想。另外,网络操作系统、数据库管理系统得到广泛应用。微处理器和微型计算机也在这一阶段诞生并获得飞速发展。
微型计算机的发展
微型计算机的发展主要表现在其核心部件——微处理器的发展上,每当一款新型的微处理器出现时,就会带动微机系统的其它部件的相应发展,如微机体系结构的进一步优化,存储器存取容量的不断增大、存取速度的不断提高,外围设备性能的不断改进以及新设备的不断出现等。

根据微处理器的字长和功能,可将微型计算机的功能划分为以下几个阶段:
第一阶段( 1971 ~ 1973 年)是 4 位和 8 位低档微处理器时代。通常称为第一代,其典型产品是 Intel4004 和 Intel8008 微处理器和分别由它们组成的 MCS-4 和 MCS-8 微机。基本特点是采用 PMOS 工艺,集成度低( £ 4000 个晶体管 / 片),系统结构和指令系统都比较简单,主要采用机器语言或简单的汇编语言,指令数目较少( 20 多条指令),基本指令周期为 20 ~ 50 μ s ,用于家电和简单的控制场合。
第二阶段( 1974 ~ 1977 年)是 8 位中高档微处理器时代。通常称为第二代,其典型产品是 Intel8080/8085 、 Motorola 公司的 MC6800 、 Zilog 公司的 Z80 等,以及各种 8 位单片机,如 Intel 公司的 8048 、 Motorola 公司的 MC6801 、 Zilog 公司的 Z8 等。它们的特点是采用 NMOS 工艺,集成度提高约 4 倍,运算速度提高约 10~15 倍(基本指令执行时间 1 ~ 2 μ s ),指令系统比较完善,具有典型的计算机体系结构和中断、 DMA 等控制功能。软件方面除了汇编语言外,还有 BASIC 、 FORTRAN 等高级语言和相应的解释程序和编译程序,在后期还出现了操作系统,如 CM/P 就是当时流行的操作系统。
第三阶段( 1978 ~ 1984 年)是 16 微处理器时代。通常称为第三代,其典型产品是 Intel 公司的 8086/8088 、 80286 , Motorola 公司的 M68000 , Zilog 公司的 Z8000 等微处理器。其特点是采用 HMOS 工艺,集成度( 20000~70000 晶体管 / 片)和运算速度(基本指令执行时间是 0.5 μ s )都比第二代提高了一个数量级。指令系统更加丰富、完善,采用多级中断、多种寻址方式、段式存储机构、硬件乘除部件,并配置了软件系统。
这一时期的着名微机产品有 IBM 公司的个人计算机 PC ( Personal Computer )。 1981 年推出的 IBM PC 机采用 8088 CPU 。紧接着 1982 年又推出了扩展型的个人计算机 IBM PC/XT ,它对内存进行了扩充,并增加了一个硬磁盘驱动器。 1984 年 IBM 推出了以 80286 处理器为核心组成的 16 位增强型个人计算机 IBM PC/AT 。由于 IBM 公司在发展 PC 机时采用了技术开放的策略,使 PC 机风靡世界。
第四阶段( 1985 ~ 1992 年)是 32 位微处理器时代,又称为第四代。其典型产品是 Intel 公司的 80386/80486 , Motorola 公司的 M68030/68040 等。其特点是采用 HMOS 或 CMOS 工艺,集成度高达 100 万晶体管 / 片,具有 32 位地址线和 32 位数据总线。每秒钟可完成 600 万条指令( MIPS , Million Instructions Per Second )。微机的功能已经达到甚至超过超级小型计算机,完全可以胜任多任务、多用户的作业。同期,其他一些微处理器生产厂商(如 AMD 、 TEXAS 等)也推出了 80386/80486 系列的芯片。
第五阶段( 1993 年以后)是奔腾( Pentium )系列微处理器时代,通常称为第五代。典型产品是 Intel 公司的奔腾系列芯片及与之兼容的 AMD 的 K6 系列微处理器芯片。内部采用了超标量指令流水线结构,并具有相互独立的指令和数据高速缓存。随着 MMX ( Multi Media eXtended )微处理器的出现,使微机的发展在网络化、多媒体化和智能化等方面跨上了更高的台阶。 2000 年 3 月, AMD 与 Intel 分别推出了时钟频率达 1GHz 的 Athlon 和 Pentium III 。 2000 年 11 月, Intel 又推出了 Pentium Ⅳ微处理器,集成度高达每片 4200 万个晶体管,主频 1.5GHz , 400MHz 的前端总线,使用全新 SSE 2 指令集。 2002 年 11 月, Intel 推出的 Pentium Ⅳ微处理器的时钟频率达到 3.06GHz ,而且微处理器还在不断地发展,性能也在不断提升。

‘叁’ 历史计算机病毒事件

1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
2008年度十大病毒/木马
根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年最具影响的十大病毒/木马。
1、 机器狗系列病毒
关键词:底层穿磁盘 感染系统文件
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全
2、AV终结者病毒系列
关键词:杀毒软件无法打开 反复感染
AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。
3、onlinegames系列
关键词:网游 盗号
这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。
4 、HB蝗虫系列木马
关键词:网游盗号
HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。
5 、扫荡波病毒
关键词:新型蠕虫 漏洞
这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的最具攻击性的病毒之一。"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。
6、QQ盗圣
关键词:QQ盗号
这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。
7、RPC盗号者
关键词:不能复制粘贴
该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。
8、伪QQ系统消息
关键词:QQ系统消息,杀毒软件不能使用
经金山毒霸"云安全"检测为钓鱼程序,病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。
该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。
9、QQ幽灵
关键词:QQ 木马下载器
此病毒查找QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。
10、磁盘机
关键词:无法彻底清除 隐蔽
磁盘机与AV终结者、机器狗极为相似。最大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。
磁盘机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。
二、2008年计算机病毒、木马的特点分析
2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。
1、病毒制造进入"机械化"时代
由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了"机械化"时代。
这种"机械化"很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现网络上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。病毒傻瓜式制作导致病毒进入"机械化"时代。
病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。
2、病毒制造的模块化、专业化特征明显
病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的"超级AV终结者"集病毒技术之大成,是模块化生产的典型代表。
在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。病毒作者包括有"资深程序员",甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。"箱子"批发商通过出租或者销售"箱子"(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。
3、病毒"运营"模式互联网化
病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵->写入恶意攻击代码->利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。
例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软件保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。
此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括网络贴吧、QQ群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。
4、病毒团伙对于"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年最大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。
此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。
金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。
5、 病毒与安全软件的对抗日益激烈
在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护'盗号木马顺利下载到用户机器上,通过‘保护费'和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。
从‘AV终结者'的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能'。
纵观08年的一些流行病毒,如机器狗、磁盘机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言"饿死杀毒软件"。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。
病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。
金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。
三、2009年计算机病毒、木马发展趋势预测
1、0Day漏洞将与日俱增
2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。
黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。
2、网页挂马现象日益严峻
网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。
2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。
3、病毒与反病毒厂商对抗将加剧
随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生'系统文件的弱对抗性病毒将会大量增加。
4、新平台上的尝试
病毒、木马进入新经济时代后,肯定是无孔不入;网络的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
四、2009年反病毒技术发展趋势
在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本->特征码分析->更新部署"的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,"云安全"应运而生。
金山毒霸"云安全"是为了解决木马商业化的互联网安全角势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。
首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和网络安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;
其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;
最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。

‘肆’ 互联网历史

世界及中国互联网发展历史和现状1、1969年,为了能在爆发核战争时保障通信联络,美国国防部高级研究计划署ARPA资助建立了世界上第一个分组交换试验网ARPANET,连接美国四个大学。ARPANET的建成和不断发展标志着计算机网络发展的新纪元。

2、70年代末到80年代初,计算机网络蓬勃发展,各种各样的计算机网络应运而生,如MILNET、USENET、BITNET、CSNET等,在网络的规模和数量上都得到了很大的发展。一系列网络的建设,产生了不同网络之间互联的需求,并最终导致了TCP/IP协议的诞生。

3、1980年,TCP/IP协议研制成功。1982年,ARPANET开始采用IP协议。

4、1986年美国国家科学基金会NSF资助建成了基于TCP/IP技术的主干网NSFNET,连接美国的若干超级计算中心、主要大学和研究机构,世界上第一个互联网产生,迅速连接到世界各地。90年代,随着Web技术和相应的浏览器的出现,互联网的发展和应用出现了新的飞跃。1995年,NSFNET开始商业化运行。

5、1995年以来,互联网用户数量呈指数增长趋势,平均每半年翻一番。截止到2002年5月,全球已经有5亿8千多万用户。其中,北美1.82亿,亚太1.68亿。截止到2001年7月,全球连接的计算机数量约1.26亿台。互联网还在以超过摩尔定律的速度发展。有人预计,全球互联网的用户数量2005年将达到13亿,2010年将达到22亿。

6、1994年,国家支持建设了CERNET示范网工程,这是中国第一个全国性TCP/IP互联网。

阅读全文

与计算机网络的重大事件相关的资料

热点内容
数据管理和网络安全哪个更好 浏览:763
景区网络营销策略策划方案 浏览:84
家庭网络都是多少mb 浏览:354
小米手机更改网络 浏览:132
合肥网络报纸有哪些种类 浏览:619
销售门窗的网络平台有哪些 浏览:760
宝安网络数据库维护怎么样 浏览:483
电脑显示网络无internet安全 浏览:681
怎样让电脑网络连接被发现 浏览:607
电脑自动下载网络游戏怎么清理 浏览:840
中兴5g信号网络排行 浏览:706
网络软件哪个挣钱 浏览:184
网络无账号密码怎么设置路由器 浏览:295
晋城手机网络电话收费 浏览:538
usb路由器让打印机变网络打印机 浏览:972
电信网络手机连接不上是怎么回事 浏览:520
蜂窝网络台湾怎么叫 浏览:112
电脑为什么连接不了手机无线网络 浏览:795
手机卡哪个网络省钱 浏览:859
创建家庭网络连接 浏览:412

友情链接