网络安全 大数据挖掘 区块链 计算机病毒 计算机蠕虫 入侵检测技术 介绍

大数据挖掘是指对数据量较大的集合执行的集体数据挖掘或提取技术。大数据挖掘主要是为了从海量数据中提取和检索所需的信息或模式。

这通常是对组织随时间存储的大量非结构化数据执行的。通常,大数据挖掘适用于数据搜索、细化、提取和比较算法。大数据挖掘还需要底层计算设备的支持,特别是它们的处理器和内存,以对大量数据执行操作/查询。大数据挖掘技术和流程也用于大数据分析和商业智能,以提供汇总的目标和相关信息、模式、数据、系统、流程等之间的关系。

数据挖掘涉及探索和分析大量数据以找到大数据的模式。这些技术来自统计和人工智能 (AI) 领域,并混入了一些数据库管理。

通常,数据挖掘的目标是分类或预测。在分类中,想法是将数据分类成组。例如,营销人员可能对响应促销和未响应促销的人的特征感兴趣。

在大数据时代,我们几乎不可能避免留下至少一些数据的痕迹。但是,或许能够控制数据挖掘人员可以获得多少有关自己的信息。

在注册任何社交媒体账户、信用卡或网站之前,应该做的第一件事是阅读服务条款。这将告诉我要放弃的信息。除非愿意同意所有条款,否则不要单击“同意”。

查看任何网站或社交媒体平台的隐私政策。这可能与服务条款不同。这个页面可能会详细说明公司将如何使用和共享您的信息。

智能手机可以源源不断地向您下载的应用程序发送有关您的信息。应该问问自己,应用程序是否真的需要了解您的某些信息,例如手机号码和位置。删除不再使用的应用程序并调整您保留的应用程序的隐私设置。

调整每个应用程序的隐私设置以避免与第三方共享信息。从社交媒体资料中删除个人信息。电话号码、上学的地点等信息通常用作应用程序或网站的安全问题。这些信息让大数据挖掘窃取隐私更容易。

       区块链是应用于价值交换的去中心化概念。它的第一个应用是货币,它基本上是一种交换语言。区块链在其包含的数据中产生了一个隐含的信任维度,完全消除了中间人,真诚地参与系统,无论它是什么。这些中介机构,例如国家、银行、公证人、仲裁员、法官、律师等的作用是让希望进行交易或达成任何类型协议的各方有信心但不相互信任,因为他们彼此不认识。

赋予区块链生命的软件是开源的。因此,任何人都不应支付许可或版税或请求许可使用和改进它。同样,任何人都可以通过下载区块链的部分或全部副本并根据先前建立的共识规则使用它来参与网络。

区块链是无国界的。根据比特币和区块链的作者和大师安德烈亚斯·安东诺普洛斯创造的术语,这是关于“以红色为中心”的信任。也就是说,它必须基于计算、软件代码和数学的准确性。

区块链网络不得有中介。网络本身就是信任,考虑到通过它传播的所有信息都可以通过区块浏览器公开验证。

区块链不服务于任何国家、组织或机构的目的。网络的每个成员中立地遵守共识规则,如果不遵守,就会被简单地驱逐出境。没有好的交易或坏的交易、授权或未经授权的交易、合法交易或非法交易之类的东西。在这些系统中,基于共识规则,一笔交易只能有两种状态,有效或无效。谁是交易的发送者或接收者并不重要,传输的数据价值也不重要。换句话说,它是一个非歧视性网络。对于一个开放、无国界、跨国和中立的系统,它必须捍卫任何意图审查、冻结、修改、撤销和限制交易或阻止用户或国家参与的行为者的这些特征。

计算机病毒根据其感染性质和行为进行分类。

引导扇区病毒:引导扇区病毒感染存储主引导记录的硬盘驱动器的第一个扇区。主引导记录存储磁盘的主分区表并存储引导指令,这些指令在计算机的 BIOS 将执行传递给机器代码后执行。如果计算机感染了引导扇区病毒,当计算机打开时,病毒会立即启动并加载到内存中,使其能够控制计算机。

文件删除病毒:文件删除病毒旨在删除属于操作系统或数据文件的关键文件。

群发邮件病毒:群发邮件病毒会在Outlook 之类的电子邮件程序中搜索存储在地址簿中的电子邮件地址,并通过将其自身通过电子邮件发送到存储在电子邮件程序地址簿中的地址进行复制。

宏病毒:宏病毒是使用VBA 等宏编程语言编写的,这是MS office 软件包的一个特性。宏是一种自动化和简化您在 MS 办公套件(MS Excel、MS word 等)中重复执行的任务的方法。这些宏通常作为文档或电子表格的一部分存储,并且在将这些文件传输到另一台计算机时可以传输到其他系统。

多态病毒:多态病毒能够在每次感染不同系统时改变其外观和代码。这有助于多态病毒躲避防病毒软件。

装甲病毒:装甲病毒是一种病毒,其设计和编写使自身难以检测或分析。装甲病毒也可能有能力保护自己免受防病毒程序的攻击,从而使其更难消毒。

隐形病毒:隐形病毒能够通过更改文件大小或目录结构来隐藏操作系统或防病毒软件。隐形病毒具有反启发式特性,可帮助它们躲避启发式检测。

多态病毒:多态病毒会改变其形式,以避免被反病毒应用程序检测和清除。工作后,这些类型的病毒试图通过对病毒本身的部分进行加密来躲避防病毒应用程序。这被称为突变。

逆转录病毒:逆转录病毒是另一种类型的病毒,它试图攻击和禁用计算机上运行的防病毒应用程序。逆转录病毒可以被认为是抗病毒的。一些逆转录病毒会攻击防病毒应用程序并阻止其运行,或者其他一些会破坏病毒定义数据库。

多特征病毒:多特征病毒具有不同的病毒特征和不同的能力。

计算机蠕虫是一种独立的恶意计算机程序,它会自我复制以传播到其他计算机。它经常使用计算机网络进行自我传播,依靠目标计算机上的安全故障来访问它。它将使用本机作为主机来扫描和感染其他计算机。当这些新的被蠕虫入侵的计算机被控制时,蠕虫会继续扫描并感染以这些计算机为宿主的其他计算机,并且这种行为将继续。计算机蠕虫使用递归的方法在没有宿主程序的情况下复制自己,并根据指数增长的规律分布自己,从而在短时间内控制和感染越来越多的计算机。蠕虫几乎总是对网络造成至少一些损害,即使只是消耗带宽,而病毒几乎总是破坏或修改目标计算机上的文件。

许多蠕虫的设计目的只是为了传播,并不试图改变它们所经过的系统。然而,即使是这些“无负载”蠕虫也会通过增加网络流量和其他意外影响而造成重大破坏。

计算机僵尸病毒是指已被黑客通过计算机病毒、计算机蠕虫或木马程序感染的连接到 互联网的计算机,可以在黑客的远程指导下执行恶意任务。计算机僵尸病毒通常在黑客控制的僵尸网络中协同工作,用于传播垃圾邮件和针对 Web 服务器发起分布式拒绝服务(DDoS)攻击等活动。大多数受害者不知道他们的计算机已经变成了僵尸。这个概念类似于海地巫毒民间传说中的僵尸,指的是被巫师通过魔法复活的尸体,并被巫师的命令所奴役,没有自己的自由意志。由多台僵尸网络机器协同发起的DDoS攻击也类似于虚构僵尸电影中所描绘的“僵尸部落攻击”。

木马病毒的名称来源于古希腊特洛伊木马的故事,指计算机中误导用户其真实意图的恶意软件。木马病毒通常通过某种形式的社会工程传播。例如,用户被诱骗执行伪装成不可疑的电子邮件附件(例如,要填写的常规表格),或者通过点击社交媒体或其他任何地方的一些虚假广告。尽管它们的有效载荷可以是任何东西,但许多现代形式充当后门,联系控制者,然后控制者可以未经授权访问受影响的计算机。勒索软件攻击通常使用特洛伊木马进行。与计算机病毒、蠕虫和流氓安全软件不同,特洛伊木马通常不会尝试将自己注入其他文件或以其他方式传播自己。

入侵检测技术是一种用在入侵检测系统设备或软件应用程序,用于监控网络或系统是否存在恶意活动或策略违规。任何入侵活动或违规行为通常都会报告给管理员或使用安全信息和事件管理系统集中收集。安全信息和事件管理系统结合了来自多个来源的输出,并使用警报过滤技术来区分恶意活动和误报。

入侵检测技术的范围从单台计算机到大型网络。最常见的分类是网络入侵检测系统和基于主机的入侵检测系统。监控重要操作系统文件的系统是基于主机的入侵检测系统的一个例子,而分析传入网络流量的系统是网络入侵检测系统的一个例子。也可以通过检测方法对入侵检测系统进行分类。最著名的变体是基于签名的检测(识别不良模式,例如恶意软件)和基于异常的检测(检测与“良好”流量模型的偏差,这通常依赖于机器学习)。另一个常见的变体是基于声誉的检测(根据声誉分数识别潜在威胁)。一些入侵检测产品能够响应检测到的入侵。具有响应能力的系统通常被称为入侵防御系统。入侵检测系统还可以通过使用自定义工具对其进行扩充来达到特定目的,例如使用蜜罐来吸引和表征恶意流量。

入侵检测系统与防火墙的不同之处在于传统网络防火墙(与下一代防火墙不同)使用一组静态规则来允许或拒绝网络连接。假设已经定义了一组适当的规则,它会隐式地防止入侵。本质上,防火墙限制网络之间的访问以防止入侵,并且不会发出来自网络内部的攻击信号。入侵检测系统描述可疑的入侵,并发出警报信号。入侵检测系统还监视源自系统内部的攻击。传统上,这是通过检查网络通信、识别常见计算机攻击的启发式和模式(通常称为签名)以及采取行动提醒操作员来实现的。终止连接的系统称为入侵防御系统,并像应用层防火墙一样执行访问控制。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hinomoto Oniko

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值