防黑客加密方法介绍

防黑客加密方法介绍

ID:9122143

大小:17.28 KB

页数:3页

时间:2018-04-18

防黑客加密方法介绍_第1页
防黑客加密方法介绍_第2页
防黑客加密方法介绍_第3页
资源描述:

《防黑客加密方法介绍》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、防黑客加密方法介绍随着当今社会互联网的发展,从互联网中获取信息已经不自觉的成为人生活中的习惯了,互联网也在逐渐强大中,我们电脑中的数据也可随时被那些黑客高手所“窃取”,那么就在这里给大家介绍一下数据加密的知识吧……      加密“,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。      数据加密是确保计算机网络安全的一种重要机制,虽

2、然由于成本、技术和管理上的复杂性等原因,目前尚未在网络中普及,但数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。    加密的基本功能包括:    1. 防止不速之客查看机密的数据文件;    2. 防止机密数据被泄露或篡改;    3. 防止特权用户(如系统管理员)查看私人数据文件;    4. 使入侵者不能轻易地查找一个系统的文件。    当新的软件威胁被发现时,逆向工程师会深入到代码以找出检测攻击的方法,识别该代码及其作者,并发现恶意软件背后的目的。  逆向检测恶意程序的数字侦探与创建恶意软件的开发人员斗智斗勇,在这场猫捉老鼠的游戏中,逆向工程师可以

3、很容易地找到恶意软件的副本来破解和分析,而攻击者则制造各种障碍来减慢分析师的工作。攻击者制造的主要障碍是加密和混淆。  网络安全公司ArborNetworks的研究分析师JeffEdwards表示,在不太遥远的过去,恶意软件中的加密反映了程序作者的勃勃野心。而现在,几乎所有恶意软件都使用了某种加密,大约有三分之二的僵尸网络使用加密通信来混淆他们的活动。  “他们在提高其加密技术方面有一个渐进发展的趋势,”Edward表示,“这一切都取决于僵尸网络操作者和编写者是否感到需要往前发展的压力。”  在Rustock和Kelihos僵尸网络被撤除后,控制这些僵尸网络的地下操作者可

4、能感觉到前所未有的压力,他们需要在更大程度上隐藏其活动。此外,随着恶意软件开发人员变得越来越有经验,他们经常采用更复杂和更好的加密技术。  例如,BlackEnergy僵尸软件最初使用一种基本的加密技术来使其可执行文件不被杀毒软件察觉,并使用Base64编码来扰乱其通信。这两个都很容易被逆向工程。然而,最新版本的BlackEnergy使用了更强大的RC4流加密的一个变种(事实证明存在一些缺陷)来编码其通信。  ArborNetworks对用于拒绝服务攻击的四个主要僵尸程序的加密进行了分析,分析发现了多种加密方法,从自定义替换算法到RC4流加密(安全套接字层使用的加密方法)

5、等。在一个分析中,Arbor研究了DarkComet远程访问木马,该木马使用RC4来加密其通信,并使用其他有趣的技术来混淆加密密钥。  “恶意软件从最开始的没有加密发展到现在强大的加密技术,”Edward表示,“RC4是目前最流行的一种加密方法,或者RC4的变种,它是一个标准,很好理解,而且很安全。”  卡巴斯基实验室高级安全研究员KurtBaumgartner表示,僵尸网络的加密发展很缓慢,五年前,Sinowal或者Torpig木马使用XTEA区块密码的修改版本来加密其配置数据。自2008年年底以来,Waledac和Kelihos或者Hlux僵尸网络使用AES混合其他编

6、码和压缩来混淆他们的代码和通信。  “在过去几年中,我们看到恶意软件陆陆续续开始使用加密技术,”Baumgartner表示,“这些家伙不会放弃的。”  奇怪的是,研究人员发现有时候恶意软件只是使用简单的混淆。虽然来自俄罗斯和欧洲的恶意软件逐渐开始采用更好的加密方法,而来自某些国家的网络犯罪分子仍然使用简单的方法,有时候甚至不采用混淆。很多被认为是高级持续性威胁的攻击避免使用加密方法,而是用其他类型的混淆。  “我们看到在他们的恶意软件工具包中有各种奇怪的经过修改的编码方法和压缩方法,并不是复杂的加密方法,”Baumgartner表示,“似乎他们是在努力保持在雷达下飞行。”

7、  加密数据通常容易被检测,但不能被解密。自定义加密或者混淆隐藏数据可能不太安全,但是能够更有效地避开安全工具,例如防病毒检测。标签: 黑客培训,网络安全技术,网络安全,黑客技术培训,信息安全培训。本文来源:北斗教育

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。