中国科学院信息工程研究所,中国科学院信息工程研究所怎么样
在备考之前,可能有些同学对考研的了解不是那么清楚,所以我们应该在备考之前尽量的向刚参加过考研的学长学姐请教,因为不管他们是考上了还是没有考上,他们的身上都有一些经验和教训值得我们去吸取,可以尽量减少我们毫无方向,毫无头绪的乱试。同时我们还可以咨询一下他们当时考研时都买了哪些资料,书单,这样我们就不用浪费太多的时间去盲目的找书。参考书是我们学习中重要的一部分,它的好坏非常的重要,如果选择的参考书不适合我们,不仅白白的浪费了很多的时间,也会浪费掉我们许多精力,还没有效果。但是虽然你可能很早的就了解了自己要报考学校历年的招生情况,并且已经开始学习它以前需要用的指定的参考书,但是我建议还是要关注一些新的招生简介的指定参考书,看看他是否有变化。在开始埋头复习前,多看一看新的招生简介,多关注一些相关方面的资料,确保自己所学的方向无误。 319 考研辅导面授学习效果好吗?怎么选择考研辅导机构?
一、小白剧场
小白:大东大东,我听说最近某高校遭遇了境外网络攻击,你知道这事儿吗?
大东:当然知道啦!
小白:东哥,那这到底是怎么一回事呢?
大东:此次事件是境外黑客组织与不法分子进行的一次网络攻击行动,意图获取该校的机密数据。
黑客攻击(图片来自网络)
小白:太可怕了!东哥,你能给我详细说说吗?
二、话说事件
大东:2022年4月,公安局接到该校报警称,校内许多教职工的个人电脑遭受到了网络攻击,同时,校内邮件系统收到了一系列的钓鱼邮件。
小白:东哥,什么是钓鱼邮件呀?
大东:顾名思义,钓鱼邮件通常会进行伪装,通过邮件链接诱导收件人进入特制的网页,这些网页表面看不出和真实网站有什么区别,比如链接到伪装的银行网站,会通过让登录者输入银行卡号、账户名称、密码的方式来盗取用户个人信息。
小白:原来我们就是黑客眼中的“鱼”呀!
大东:是的,切记尽量避免直接点击邮件中的网络连接,涉及输入自己隐私信息的邮件要谨慎对待。
小白:我记着了东哥,那这次攻击事件中,钓鱼邮件具体是怎么伪装的呢?
大东:这些邮件伪装成科研评估、答辩邀约、出国通知等,其中包含木马程序,诱骗学生和老师点击链接,一旦点击链接,学生和老师的邮箱登录权限就落入黑客手中,并带来相关邮件资料泄露的风险。
小白:东哥,木马程序是什么东西?
大东:木马程序是黑客用于远程控制电脑的程序。平时我们说的电脑“中了木马”,就是指安装了木马的服务端程序,在安装了木马之后,则拥有相应客户端的黑客就可以在计算机网络的基础上控制电脑了。
小白:木马具体可以对我们的电脑做出什么样的破坏呢?
大东:木马程序可以远程实现破坏文件,发送用户密码以及记录用户键盘操作等。木马病毒一般隐藏在正常程序中,隐蔽性非常强。
小白:太狡猾了!真是防不胜防呀!
木马病毒(图片来自网络)
大东:确实狡猾。
小白:东哥,你可以给我讲讲木马的原理吗?
大东:可以呀。木马病毒一般基于客户端和服务端的TCP/UDP连接。攻击者控制的是相应的客户端程序,客户端可以发出控制命令,接收服务端传来的信息,而木马程序则安装在服务器端。
木马病毒运行原理(图片来自网络)
小白:木马程序是怎么工作的呢?
大东:首先,黑客将木马程序偷偷植入用户电脑中。接着,在服务器端开启特定端口,以此实施监控。黑客控制的客户端向该端口发送请求收到请求后,安装有木马程序的服务端即可与客户端建立连接。
小白:好一个“里应外合”呀!
大东:小白,知己知彼方能百战不殆。你想知道木马的攻击步骤吗?
小白:东哥,你快说给我听听!
大东:首先,攻击者需要配置木马。一般而言,一个设计成熟的木马都有木马配置程序,主要是为了实现木马伪装以及信息反馈的功能。
小白:东哥,你说的木马伪装是什么?
大东:木马伪装是木马程序为了将服务端隐藏起来而采取的伪装手段,例如修改图标、捆绑文件、自定义端口等。
小白:木马程序真像狐狸一样狡猾!
大东:下一步,攻击者将进行木马病毒的传播。
小白:东哥,木马是怎么传播的呢?
大东:木马的传播方式主要有两种,第一,正如本次网络攻击,黑客将木马病毒附在邮件的附件里,一旦收件人打开了附件,病毒便会移植到用户电脑中;第二,在一些不正规的软件下载网站里,黑客将木马病毒捆绑在软件安装程序中,用户安装并运行了带这些软件后,木马病毒就会自动在用户本地进行安装。
小白:传播的途径真广泛,一不小心就掉进黑客的陷阱里了!
大东:木马程序传播后,黑客紧接着就会启动木马程序,木马的启动分为主动和被动两种方式。
小白:东哥,这两种方式具体是怎么做的呢?
大东:被动方式较为简单,只需要等待木马或捆绑木马的程序运行即可。大部分的木马采用主动启动方式,它们将自己拷贝到系统文件夹中,然后在非启动组中写入注册表启动组,并且设置触发条件,从而完成木马的安装。
小白:那之后呢?
大东:接下来要做的就是建立连接。建立一个木马连接必须满足两个条件,第一,木马程序已经安装在服务器端;第二,控制端和服务器端都应该接入网络。
小白:满足了上述条件之后应该怎么做呢?
大东:客户端可以在此基础上与服务器端建立连接。客户端可以根据事先配置好的服务器地址与端口建立连接,也可以根据服务器端主动发送的消息,获得服务器端的地址和端口,进而建立连接。
小白:连接建立后就可以进行攻击了吗?
大东:是的。完成了前面的步骤之后,黑客就可以对被控的服务器端为所欲为了。
小白:东哥,听你这么一解说,我对木马病毒的了解更加深入了!话说,这木马病毒如此狡猾,此次境外网络攻击事件有造成严重的危害吗?
三、大话始末
大东:当然。上述发送钓鱼邮件并发动网络攻击的行为,对校内信息系统及师生重要数据造成重大安全威胁。公安局接警后立即组织网安大队开展调查取证,初步掌握了相关事实,并依法提取了木马程序样本和钓鱼邮件,对相关证据进行了固定。
小白:还好警察叔叔的行动够快,网络安全无小事!
大东:目前,公安局已对此案立案侦查,依据《中华人民共和国刑法》第285条规定,对提取的木马病毒、钓鱼邮件样本进一步开展技术分析工作。初步判断,此次网络攻击是由黑客组织和境外不法分子实施的。
小白:提升高校应对网络安全问题的能力刻不容缓呀!
大东:是的,不仅仅是在高校,在一些特殊的领域,例如政治、军事、金融和交通等,利用网络攻击获取信息或者进行破坏屡见不鲜,网络攻击已经成为了一个没有硝烟的战场。
四、小白内心说
小白:东哥,木马攻击真是危险又狡猾,作为用户,我们有什么防护措施吗?
大东:当然有的,我给你说几点应对木马攻击的方法吧!
小白:东哥,我洗耳恭听。
大东:首先,作为用户我们可以删除可疑程序。对于非系统的程序,如果没有必要,完全可以删除,如果没有把握,可以借助一些查杀工具来侦测。
小白:这个方法听起来很有用,我的电脑里就总是有一些捆绑下载的程序,不仅存在风险,还占内存。我赶紧拿小本本记下来!
大东:其次,我们可以通过检测端口的方式防范木马病毒。我们需要了解电脑使用了哪些端口,开启的端口是否正常。另外可以重点关注端口的数据交换情况,若发现了数据交换异常频繁的端口,则考虑关闭它。
小白:切断木马“里应外合”的通道,让木马无法攻击我们的电脑!
大东:此外,我们还可以安装防火墙软件。防火墙在计算机系统中起着十分重要的作用,它可以根据用户的需求对数据进行控制,避免不必要的数据流通,并且保护计算机的安全通道,对防范和拦截电脑病毒起到很好的帮助作用。
小白:防火墙为我们的网络安全保驾护航!
大东:除此之外,养成良好的上网习惯也可以防范木马病毒的入侵。例如下载软件时尽量到正规的网站进行下载,在安装或打开来历不明的文件前先进行杀毒;其次是陌生人通过QQ发送链接时,尽量不打开,要保持警惕。
小白:我明白了东哥!对于计算机系统的各个账号我也尽量设置口令,并且及时删除或禁用过期账号。
大东:对的,小白悟性不错。
小白:了解了这些网安知识,我们就能更好的保护自己的电脑了,再狡猾的电脑病毒我们也不用怕的。
大东:小白,此言差矣。随着互联网的发展,各种计算机病毒层出不穷,攻击方式也多种多样,所谓道高一尺魔高一丈,我们仍需严加防范呀!
参考资料:
1. 木马病毒 百度百科 https://baike.baidu.com/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/333298#8
2. 什么是木马程序 https://zhuanlan.zhihu.com/p/24749396
3. 网络安全之木马的工作原理及其攻击步骤https://weibo.com/2803301701/Lz0YxfXbI?ref=home&rid=11_0_1_6558566106406808785_0_0_0
4. 黑客的入侵方式你知道几种?https://blog.csdn.net/qq_45697116/article/details/124358863
5. 钓鱼邮件 百度百科https://baike.baidu.com/item/%E9%92%93%E9%B1%BC%E9%82%AE%E4%BB%B6/4906782
6. 如何防范病毒或木马的攻击 https://xxs.tjut.edu.cn/info/9401/58281.htm
来源:中国科学院信息工程研究所
中国科学院信息工程研究所(中国科学院信息工程研究所怎么样)