阅读更多

4顶
1踩

行业应用
据国外媒体报道,互联网安全公司McAfee周二发布报告称,世界上的几个大国正着手为“数字化冷战”进行备战,充实自己的“数字化武器”,试验网络攻击的各种方法。

报告作者-美国白宫国土安全局前顾问保罗·库尔特(PaulKurtz)称,其中以美国、以色列、俄罗斯、中国和法国几个国家备战最为积极。

但McAfee副总裁德米特里·阿尔佩洛维奇(DmitriAlperovitch)认为:“目前还不至于爆发较大规模的数字化网络战,因为发动网络战的同时,本国利益也可能受损。”

报告还指出,如果不能充分意识到网络战的利弊,那么网络大战可能真的一触即发。报告引用美国国家安全局前高管威廉·康威尔(WilliamCrowell)的话称:“在未来20-30年内,网络攻击将成为实体军事战争的一个重要组成部分。”(作者:友亚 )

来自: sohu
4
1
评论 共 3 条 请登录后发表评论
3 楼 mblmh2008 2009-11-20 16:18
什么乱七八糟的啊,无聊..
2 楼 duronshi 2009-11-19 15:15
看个人的了,将中美通信线路全部搞断,你美国再厉害,能怎么样,呵呵
1 楼 aofeng 2009-11-19 12:36
应该说是电子信息战:信息拦截,干扰,压制。夺取战场的控制权和主动权。

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 病毒实验报告

    有关病毒方面课程的实验内容 实验一 PE结构分析及DOS病毒感染与清除 一、实验目的 1.熟悉PE文件结构 2.掌握DOS系统下.EXE文件病毒感染与清除方法 二、实验要求 1.实验之前认真准备,编写好源程序。 2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。 3.不断积累程序的调试方法。 三、实验内容 1)手工或编程从user32.dll中获得MessageBoxA的函数地址; 2)查阅资料,结合第2章内容,根据PE结构编写一个小的工具软件,或者用PE Explorer、PEditor、Stud_PE等工具软件查看、分析PE文件格式。针对PE文件格式,请思考:Win32病毒感染PE文件,须对该文件作哪些修改; 3)示例病毒exe_v感染原理及其清除 实验二 Windows病毒分析与防治 一、实验目的 掌握Windows病毒感染与清除方法 二、实验要求 1.实验之前认真准备,编写好源程序。 2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。 3.不断积累程序的调试方法。 三、实验内容 1)编程实现Immunity病毒; 2)修复被Immunity感染的host_pe.exe 3)编程实现脚本病毒或宏病毒,参考相关章节爱虫/梅丽莎病毒;修复被上述病毒感染的系统 实验三 蠕虫/木马的分析与防治 一、实验目的 掌握蠕虫/木马感染与清除方法 二、实验要求 1.实验之前认真准备,编写好源程序。 2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。 3.不断积累程序的调试方法。 三、实验内容 1)实现“冲击着清除者”病毒; 2)实现远程线程动态嵌入技术的木马并验证; 3)实现木马远程监视/控制; 4)修复被上述病毒感染的系统

  • 宏病毒检测问题 (转)

    宏病毒检测问题 (转)[@more@]宏病毒检测问题Vesselin Bontchev 译者 DoomLeo 用流行的办公室应用程序(如 microsoft word)里的宏编程语言编写的病毒变的非常的普遍。和只有一个实体的MS...

  • 【Kaggle】Identify Contrails to Reduce Global Warming 比赛数据集的可视化(含源代码)

    【Kaggle】Identify Contrails to Reduce Global Warming 比赛数据集的可视化(含源代码)

  • 360杀毒软件无视宏病毒!

    一位朋友在打开邮箱里的一个xls文件后就出现了异常现象:每次关闭xls文件都会弹出是否保存窗口: 即使没做任何修改的情况下依然如此。 让朋友检查excel中的安全设置(菜单“工具/宏/安全性”),已经设置成“中”。 怀疑朋友电脑中了病毒,让他把那个可疑的xls文件发给我检查。把该文件上传到多引擎在线扫描网站上检测,结果: http://r.virscan.org/report/5b962c...

  • 使用Nginx做RTMP直播服务器

    今天来简单记录一下nginx来配置一个RTMP服务器的过程,实际特别简单,我们使用的是集成好的解压版软件,下载地址如下: https://download.csdn.net/download/lp840312696/11829426 解压出来将文件夹放到D盘根目录下 双击nginx.exe即可启动。 1.首先需要有 一个能够推流的摄像头,配置好推流地址:rtmp://localhost...

  • 检测office的恶意vba脚本(宏病毒)——mraptor

    检测office的恶意vba脚本(宏病毒)——mraptor mraptor 是 oletools 工具集中的一个,用于 扫描一个文件中是否存在可疑的 vba 脚本,也就是宏病毒。 在进入代码之前,我们先来看下mraptor的简单使用 mraptor的使用 这里只演示扫描单个文件,mraptor 还可以遍历检测 文件夹啊和压缩包 [root@master ~]# mraptor 1.doc ​ MacroRaptor 0.55 - http://decalage.info/python/ole

  • 什么事宏病毒,宏病毒的判断方法 ,宏病毒的防治和清除

    宏可以做什么 所有你想同时完成的事情都可以让宏来一次完成,并且所有会不断重复的命令(比如说话或其他动作)都可以事先宏里面定义好 1、什么是宏? 宏是微软公司为其OFFICE软件包设计的一个特殊功能,目的是让用户文档中的一些任务自动化。OFFICE中的WORD和EXEAL都有宏。在下面的讨论中我们以WORD为例。 如果在Word中重复进行某...

  • 宏病毒分析

    1.实训目的掌握宏病毒的制作方法2.实训环境PC、Windows 8、Windows 7、Windows xp等操作系统,office办公软件3.实训内容制作宏病毒,并运行分析。具体实训步骤如下:(1)启动word,创建一个新文档(2)在新文档中打开工具菜单、选择宏、查看宏(3)为宏起一个名字,自动宏的名字规定必须为autoexec(4)单击创建按钮(5)在宏代码编辑窗口,输入VB代码Shell(...

  • 宏病毒专杀软件测试大乐,推荐几个宏病毒专杀工具

    大家都知道,市面上的杀毒软件非常的多,针对宏病毒的杀毒软件也非常多,那么,好用的宏病毒查杀软件有哪些呢?最近很多网友就像小编咨询,有哪些好用的宏病毒专杀工具。今天小编就给大家推荐几款好用的宏病毒专杀工具吧。我们在测试的时候选择了二十个带有不同恶意宏病毒的文档,用来检测五款杀毒软件的查杀能力。分别安装了五款杀毒软件,然后右键点击包含这些文件夹,选择杀毒软件进行扫描。首先第一个工具是360杀毒,它的主...

  • 宏病毒组富集技术详解

    宏病毒组富集技术详解 病毒可以说是地球上最大的生物实体之一,但是由于他们具有形态小,遗传物质进化快等的特点,因而不能像细菌、古菌等微生物一样有系统的发育标记,这为其鉴别增加了一定的难度。此外,对于病毒与宿主之间相互关系的研究,也被限制在了可培养的病毒-宿主系统中,这使得对其研究十分困难。 目前对病毒组的了解主要是通过以下几个技术的结合,其中包含了传统的病毒培养技术、高分辨率显微镜技术,PCR技术及高通量宏基因组测序分析技术(表1)。目前,通过采用与肠道细菌组的研究相类似的方法,对肠道病毒组中相关复杂病毒群落

  • 小病毒(恶作剧)与小宏病毒的学习

    1、编写小病毒,运用rar自解压功能完成病毒植入。 第一个小病毒 咱来编写一下 双击运行之 来了来了它来了,幸好设置的时间比较长,不然就来不及关掉它了~ 如果要制作小病毒(恶作剧),可以设置成1s,放在别人的主机里运行,我是不知道会不会被打,因为我没试过哦嘻嘻 在cmd中敲上这个命令,它就没了 第二个小病毒 敲它 双击运行 其实它们都是C盘啦 那么如何删除呢 来 这就删除了 这里拓展一下 多了”@echo off”这一语句,这里就不会像之前那样显示那么多了。”@echo off”的意思是在

  • Java 病毒感染检测

    人的DNA和病毒DNA均表示成由一些字母组成的字符串序列。然后检测某种病毒DNA序列是否在患者的DNA序列中出现过,如果出现过,则此人感染了该病毒,否则没有感染。例如,假设病毒的DNA序列为baa,患者1的DNA序列为aaabbba,则感染,患者2的DNA序列为babbba,则未感染。(注意,人的DNA序列是线性的,而病毒的DNA序列是环状的)

  • 宏病毒分析要点

    练习过一些宏病毒,总结一些最基本的方法 一.查看 提示启用内容,选择启用 Alt+F11即可查看宏代码 二.加密 部分宏加了密码 可以用如下工具破解 三.快速查找关键语句 大量简单的宏病毒直接在代码中搜索shell或者run即可找到关键的执行部分Ctrl+F,输入shell或者run查找,找到后下断点执行过来 选择左侧点击即可下断 然后运行 本地窗口查看,调试 添加监视即可看到关键部...

  • Word宏病毒

    Word宏病毒 【实验目的】 1、演示宏的编写。 2、说明宏的原理及其安全漏洞和缺陷。 3、理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。 【实验环境】 在windows虚拟机中演示word宏病毒的发生机制,以及如何清除病毒的一系列操作宏病毒样本:自我复制及感染病毒(copy.txt)类台湾一号病毒(No1.txt) 实验注意事项:为了保证该试验不至于造成较大破坏性,进行实验感染后,被感染终端不要打开过多的word文档,否则清除比较麻烦(对每个打开过的文档都要清除)。 【实验预备知识点】 Wo

  • 宏病毒

    宏病毒定义 宏病毒是利用系统的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过文档及模板进行自我复制及传播。 支持宏病毒的应用系统特点 要达到宏病毒传染的目的,系统须具备以下特性: 可以把特定的宏命令代码附加在指定文件上; 可以实现宏命令在不同文件之间的共享和传递; 可以在未经使用者许可的情况下获取某种控制权。 可支持宏病毒的应用系统 Micro...

  • 宏病毒的研究与实例分析06——终结篇 进击的MACRO

    文章目录背景VBA stomping在VBA编辑器中隐藏宏使用旧版宏警告常用的规避杀软的手法结语参考文献 转自信安之路病毒分析小组组长::x-encounter 背景 ​ Office版本历经十几年的变迁,现已趋于成熟,但仍存在着新老版本交替使用的问题。Office 97-2003 Word的文件后缀为doc,新版本的Office文件后缀为docx,包含宏的文档后缀为docm。微软是不会允许将包含...

Global site tag (gtag.js) - Google Analytics