精华内容
下载资源
问答
  • 我国“十四五”关注的7大前沿技术 我国正在关注的前沿技术研究,除了人工智能大数据外,还包括量子计算和半导体,因为这是争夺创新至高点的关键。 十四五规划指出,将把“科技自给自足和自我完善作为国家发展的...

    我国“十四五”关注的7大前沿技术

    我国正在关注的前沿技术研究,除了人工智能与大数据外,还包括量子计算和半导体,因为这是争夺创新至高点的关键。

    十四五规划指出,将把“科技自给自足和自我完善作为国家发展的战略支柱”。

    李克强总理周五(2021年3月5日)表示,我国的研发支出在2021年至2025年间将每年增加7%以上,以追求技术上的“重大突破”。

    随着过去几年国际局势的变化,我国将集中精力在具有战略意义的领域(如半导体)。未来五年,以下七项前沿技术将重点发展。

    在这里插入图片描述

    1)人工智能(AI)

    AI领域计划将重点放在AI专用芯片的开发和开源算法上。开源技术通常由一个实体开发,然后给其他人公司授权。

    此外,在决策等领域还将重点关注机器学习。机器学习是经过大量数据训练的AI程序,在“学习”的过程中需要大量数据。

    在这里插入图片描述

    过去的几年中,AI一直是我国企业和政府特别关注的领域。阿里巴巴和百度等主要科技公司一直在对该技术进行投资。

    全球正在争夺人工智能的主导地位。以谷歌前首席执行官埃里克·施密特(Eric Schmidt)为代表的专家团体认为,中国很快将成为世界“人工智能超级大国”。

    2)量子信息

    这涉及量子计算的技术类别。量子计算与我们今天使用的计算机是完全不同的概念。量子计算对于一些领域意义重大,例如发明新药。
    在这里插入图片描述
    量子计算被视为国际竞争的另一个领域。

    3)集成电路

    半导体对我国至关重要,过去几年我国已经投入了大量资金,努力追赶世界先进水平,如美国、台湾和韩国。

    挑战在于半导体供应链的复杂性。台湾的台积电和韩国的三星是全球两大最先进的芯片制造商,但它们也需要依靠美国和欧洲的设备和相关工具。

    在这里插入图片描述

    特别是,在集成电路(IC)芯片制造设备方面,由于我国目前还没有能够设计和制造这类设备的公司,因此需要依赖国外进口,这也是我国力争想要改变的。

    在第十四个五年计划中,中国将专注于集成电路设计工具,关键设备和关键材料的研发。

    芯片重要性不言而喻,它是支撑众多产业发展的基础。

    4)脑科学

    我国还计划研究诸如如何预防脑部疾病。

    同时,也计划研究“大脑启发式计算”以及“脑机融合技术”。但目前还没有详细规划出台。
    在这里插入图片描述

    在国外,埃隆·马斯克(Elon Musk)的Neuralink公司已经进行了类似工作。马斯克正在研究植入式脑机芯片接口,以连接人脑和计算机。

    5)基因组与生物技术

    新冠疫情🔍的爆发,让生物技术的重要性也日益突显。

    我国也将专注于“创新疫苗”和“生物安全性研究”。

    6)临床医学与健康

    我国的研究将集中于了解癌症、心血管、呼吸道和代谢性疾病的进展。

    规划指出,将研究一些“尖端”治疗技术,例如再生医学。这涉及可以再生或修复受损细胞、组织和器官的药物。

    另外,还将研究预防和治疗重大传染病的关键技术。

    7)外太空、地球深层、深海和极地研究

    最近,我国的太空探索一直被国际所关注。规划指出,将专注于“宇宙起源与演化”的研究,对火星的探索以及深海和极地研究。

    去年十二月,嫦娥5号载着月球上的岩石返回地球。这是我国第一次从外星体发射飞船,也是第一次收集到月球样品。引起了国际上的广泛关注。

    去年7月,我国又向火星发射了天问一号探测器。经过几个月的长途飞行,目前已成功环绕火星运行。将等待适当时机向火星着陆,从事更进一步的实地探测。

    展开全文
  • 回顾2019年,网络新技术新应用继续在网络安全领域大施拳脚,其中人工智能、区块链、量子信息技术对网络安全的两面性影响随着技术的发展呈现出新的特点;第五代移动通信技术(5G)、物联网、边缘计算雾计算等技术...

    在这里插入图片描述

    回顾2020年,网络新技术新应用继续在网络安全领域大施拳脚,其中人工智能、区块链、量子信息技术对网络安全的两面性影响随着技术的发展呈现出新的特点;第五代移动通信技术(5G)、物联网、边缘计算与雾计算等技术应用在为人类社会带来新一轮科技革命和产业变革的同时,其中蕴涵的网络安全风险也对我们的生产生活产生重大影响。

    一、人工智能赋能网络安全防御加速落地,应用引发网络安全风险与现实危害

    2020年,人工智能迎来发展黄金期。与2019年相比,人工智能在提升全球网络安全能力方面扮演的“引擎”角色开始发挥实际作用,伴随带来的网络安全问题则对数据隐私安全和社会秩序造成现实危害。

    (一)人工智能网络安全风险引发现实危害

    在这里插入图片描述
    2020年,在被普遍视为解决安全问题的灵丹妙药的同时,人工智能带来的网络安全危害亦持续引发全球广泛关注。一方面,人工智能自身带来的网络安全风险不断。

    1) 谷歌验证码服务停止、国内花样繁多的图片验证码安全吗?

    谷歌图形验证码安全形同虚设

    在这里插入图片描述

    谷歌图形验证码在AI 面前已经形同虚设,所以谷歌宣布退出验证码服务, 那么当所有的图形验证码都被破解时
    《腾讯防水墙滑动拼图验证码》
    《百度旋转图片验证码》
    《网易易盾滑动拼图验证码》
    《顶象区域面积点选验证码》
    《顶象滑动拼图验证码》
    《极验滑动拼图验证码》
    《使用深度学习来破解 captcha 验证码》
    《验证码终结者-基于CNN+BLSTM+CTC的训练部署套件》

    下一代隐藏式验证安全已经出现

    新新科技研发的下一代隐藏式验证安全产品
    为保障优秀的用户体验,摈弃了目前的图形验证码等人机校验程序,做到无感验证。从而达到完美的用户体验。

    • 通过机器学习用户特征,将不同的特征分布为细小的蜂窝,AI算法准确识别千万个蜂窝是否被攻击,单个蜂窝被攻击被限制时,其它蜂窝不受影响。
    • 通过机器学习业务数据,动态调整限流决策,一旦识别到攻击特征时自动对拦截受影响的蜂窝攻击,正常时响应的拦截自动消除。
    • 采用可信体系,将老客户VIP加入到可信列表,在受到攻击时,大部分蜂窝被拦截的情况下,保证老客户通道畅通无阻,从而降低误伤率。
    • 通过机器学习业务数据及攻击特征样本,可以有效防止攻击者通过大量设备发起攻击,随意切换手机号及IP地址的方式盗刷短信。同时加入模拟器检测,以及前后端参数加密等措施组合为立体AI防御,有效防止黑客攻击。

    风控防火墙控制台中的风险大盘,交易级别实时监控,让攻击防御情况尽在掌握。
    在这里插入图片描述

    2) 清华大学的RealAI 团队15分钟解锁19款手机

    清华大学的一条重大发现,利用人脸识别技术的漏洞,“ 15分钟解锁19个陌生智能国产手机 ”的事件,引发无数网友关注。据悉,清华大学的RealAI 团队共选取了 20 款手机,其中1款是国外的,另外19款都是我们国产的智能手机,居来自排名前五的国产手机品牌,每一品牌下选取了 3-4 款不同价位的手机型号,覆盖低端机到旗舰机 。

    3)人脸识别安全吗?案件中无文化的罪犯让人脸识别技术被打脸

    在很多人的眼里,苹果手机的安全性是要高于一般的安卓手机的。
    但广西法院近日公开的一份刑事判决书,不得不让人重新审视这个安全性, 判决书显示,2019年6月8日19时许,被告人黄某到柳州市一家二手手机店,购买了被害人陈某已出售在此店的一部苹果牌手机。次日2时至9时期间,黄某利用该手机内陈某的照片,制作了一张人脸识别动态图在支付认证时使用,以此方式分别从陈某的微信账户、支付宝账户内转款人民币9100元、7500元至其个人账户。
    值得一提的是,1996年出生于广西壮族自治区柳州市的黄某,初中文化,无职业。

    4)不能让“戴头盔看房”成为无奈,人脸识别涉及侵犯个人隐私

    在这里插入图片描述

    近期,一则“戴头盔看房”的视频在网上流传。买房者为何要戴着头盔买房呢?许多人首先想到的是,他是不是怕被熟人认出来。但是通过调查发现,买房人并不是怕被熟人认出来,而是为了躲避售楼处的人脸识别系统。安装人脸识别装置,在一些地方的售楼处成为“标配”,其目的就是为了配合房企的“分销模式”,锁定购房者的身份,避免房企销售人员和中介的扯皮。

    5) 国外谷歌Tensorflow存在多处漏洞、IBM被曝擅自使用图片分享网站Flickr上的100万张照片

    2019年3月,网络安全业内发现全球应用最为广泛的开源机器学习框架谷歌Tensorflow存在多处漏洞,有被安插后门等风险;

    同期,IBM被曝未经用户许可擅自使用图片分享网站Flickr上的100万张照片进行人脸识别算法训练,人工智能训练数据的获取方法和途径侵犯用户隐私问题再次被推上舆论风口浪尖;

    等等。另一方面,人工智能的恶意利用导致网络攻防全面升级。随着人工智能技术依托的算法、大数据等以很低的成本进行复制和扩散,人工智能在有效赋能网络安全防御的同时,也为黑客实施网络攻击创造了有利条件。

    2019年,人工智能驱动的物联网网络攻击、语音模拟钓鱼欺诈、深度伪造(Deepfake)虚假视频等已在全球造成现实危害,基于人工智能的网络攻防正发展成为一场对抗节奏呈指数级递增的猫鼠游戏。随着多国相继提速人工智能立法工作,如何确保人工智能在网络安全领域健康发展,成为立法者重点关注的议题之一。

    (二)政企积极利用人工智能赋能网络安全

    2019年,国内外网络安全企业有效利用人工智能较强的学习和推理能力,以及擅长处理模糊信息、无需先验知识即可有效识别未知威胁与攻击、能调动多环节协同合作等特点,推出众多基于人工智能的恶意代码检测、异常流量检测、软件漏洞挖掘、异常行为分析、敏感数据保护、安全运营管理等工具产品,有效提升网络安全防御的精度和效率,深受社会各界青睐。

    2019年7月,欧洲最大的咨询公司凯捷(Capgemini)针对互联网领域横跨十个国家七大行业的850名高级管理人员展开调研后发现,近乎一半的受访公司表示,将在2020财年就网络安全领域的人工智能预算平均增加29%;已有五分之一的受访公司开始使用人工智能维护网络安全,近三分之二的受访公司则计划明年跟进。在企业的人工智能与网络安全融合实践日益增多的同时,多国政府也开始加速推进利用人工智能赋能网络安全相关工作。

    2019年9月,日本政府着手开发基于人工智能的网络攻击预测与评估系统,用于自动探测恶意程序攻击、评估影响级别、为政府机构和企业提供预警情报等,计划于2022年进行实际验证,力争尽早投入使用。

    2019年10月,美国国防信息系统局(DISA)发布商业采购招标信息,希望通过引入人工智能驱动型网络安全防御系统,提升国防部网络系统的威胁检测和攻击应对能力并有效节约人力成本。

    与此同时,澳大利亚最大的国家科研机构联邦科学与工业研究组织(CSIRO)下属研究所Data61联合该国网络安全公司,启动旨在研发人工智能化的网络安全防御技术的重大联合研究项目。

    二、区块链成为网络安全第二道防线,监管落后于发展速度引发安全问题

    与人工智能类似,区块链作为一项重要新兴技术,在网络安全领域发展与应用的双刃剑效应明显。相较于2018年,区块链的网络防御天然属性在2019年进一步得到业内肯定,正式成为继人工智能之后网络安全领域的第二道防线,伴随而来的区块链技术安全、生态安全以及信息安全问题也愈发突出和复杂。

    (一)区块链网络安全实践落地

    2019年,区块链币圈泡沫破裂,监管规范趋严,国家引导与产业投资加速推动区块链向企业级应用阶段发展,其中区块链在保障网络安全方面的应用由理论落地到实践,成就和潜力极为耀眼。
    在这里插入图片描述

    1. 基于区块链的数据存储项目能有效保护信息安全性和完整性,成为当前军用和民用领域集中式数据安全解决方案的关键创新点。

    2019年,美国军方依托科研院所和技术公司构建的基于区块链的军用级加密通信和交易平台、国防制造系统供应链安全保障项目等陆续落地。美国高德纳咨询公司(Gartner)估计,到2025年,区块链的商业价值将达到1760亿美元,到2030年将超过3.1万亿美元,其中很大一部分将用于数据存储。2019年,Lambda、Yotta、Arweave、FileStorm、ShoCard等国内外区块链数据存储项目不断涌现,融资、并购、落地等活动如火如荼,广泛应用蓄势待发。区块链数据存储成为最有可能首先实现大规模商用的区块链应用。

    2. 区块链不可篡改、分布式属性被用于防护信息系统安全。

    2019年,美国Xage Security公司创建的全球首个基于区块链的工业物联网安全平台开始在越来越多的领域落地应用,横跨公共事业、交通运输、制造业和能源行业等。该平台通过在物联网设备网络上批量分发隐私数据并进行身份验证,形成能有效保护工业物联网安全的防篡改网络。跨链分布式域名体系(MDNS)、星云(Nebulis)等基于区块链的分布式互联网域名系统问世,则为解决当前域名系统因高度集中化存储而易受攻击等问题提供新思路。2019年,Gladius公司区块链平台完成测试,使利用区块链分布式特征对抗分布式拒绝服务攻击(DDoS)成为现实。利用区块链技术防止黑客远程修改关键信息基础设施运行参数等问题,也成为多国金融机构、能源企业等关注的重点。

    (二)区块链监管落后于发展速度导致网络安全事故频发

    2019年,区块链技术发展与应用落地速度不断加快,与区块链技术标准和应用生态监管制度不完善、从业人员安全意识不足、专业监管机构与人才匮乏等现实状况形成鲜明对比,成为区块链引发网络安全问题的重要原因,导致区块链技术安全、生态安全以及信息安全等方面均出现不同程度的安全事故或风险隐患。例如,因智能合约或交易所平台漏洞被利用、用户遭社会工程攻击导致密钥丢失等原因,基于以太坊等大型区块链的加密货币频频被盗,造成重大经济损失,竞猜类区块链应用频遭黑客攻击,加密劫持也延续了2018年的猖獗态势。值得注意的是,2019年,越来越多基于区块链的社交媒体产品落地、社交生态系统不断优化,随着用户数量攀升,针对去中心化的违规信息传播的监管问题将成为多国面临的重要挑战。

    三、量子信息技术的突破发展对安全加密的利弊影响双双升级

    量子计算与量子通信是量子信息技术在网络安全领域应用最为广泛的两类技术,分别因超强算力威胁破解传统加密、能实现无法被破译的加密通信而与网络安全关系密切。与2018年相比,由美国领跑的量子计算研究工作在2019年取得突破性进展,进一步威胁传统加密算法安全,推动后量子时代加速到来。在量子通信领域,2019年我国持续保持全球领先地位,欧洲则加紧布局量子通信基础设施建设,力图早日利用量子通信维护欧盟信息安全。

    (一)量子计算能力接近经典模拟极限,对传统加密威胁加剧

    2019年10月,美国谷歌公司研究人员在国际顶级期刊《自然》上发表论文《基于可编程的超导处理器实现的量子优越性》,称由谷歌量子处理器Sycamore历时200秒执行的计算量,在当前世界排名第一的超级计算机Summit上完成需要大约一万年时间,认为人类已实现量子优越性,即量子计算在某些任务上拥有超越所有传统计算机的计算能力。虽然业内对谷歌提出的“量子优越性”存在质疑,但一致认为量子计算机接近经典模拟极限的时代已经到来。因受众多因素影响,量子计算尚且很难真正实现破解传统数据安全加密算法,但量子计算研究取得重大突破,对当前网络安全的基础——依托复杂数学公式将原数据转换为安全加密信息的传统加密算法已构成重大威胁。随着量子计算处理能力的不断提升,对称以及非对称加密算法均将会变得越来越脆弱。对此,多个国家和地区加速推进针对抗量子加密技术的研发进程,以美国为典型代表。2019年,美国国家标准技术研究所(NIST)从已收集的69种后量子密码学算法中筛选出26种,由原理验证阶段进入基准测试,并将此前预定的2024年或之前出台《后量子密码学标准草案》提前到2022年。预计2020年,网络安全业内及各国情报机构的加密研究工作将进一步向抗量子加密技术的研发和应用方向倾斜,为迎接后量子时代做准备。

    (二)量子通信护航加密通信不断取得新进展

    量子通信,即利用量子力学原理来进行保密通信,已成为各国维护信息安全的前沿深耕领域。量子通信包括量子隐形传态和量子密钥分发两种方式,其中量子隐形传态是借助量子纠缠的特性,将未知的量子态传输到遥远地点,而不用传送物质本身,是远距离量子通信和分布式量子计算的核心功能单元;量子密钥分发则是利用量子不可克隆、测不准的随机特点生成的量子密钥为信息加密后进行通信。
    在这里插入图片描述

    四、5G进入商用普及初期,网络安全脆弱点备受瞩目

    2019年,全球进入5G商用元年,万物可联、万物可算指日可待,将带动数字经济跨越式升级。随着依托5G的车联网、智能电网、智能医疗等产业应用陆续试水,5G发展所带来的网络安全问题已成为人类社会面临的一项重大现实风险,引发各界关注。

    (一)5G商用提速扩大网络攻击覆盖面

    2019年,我国5G商用牌照正式发放,万亿市场序幕拉开。与此同时,美国、英国、澳大利亚、韩国等国电信服务商也开始运营5G网络。全球移动通信系统协会(GSMA)预计,到2025年,全球5G终端总数将达12亿,其中三分之一在中国。网络安全业内一致认为,在5G网络的超大连接下,入网终端接口增多、传输数据量增大,终端安全能力却差异很大,将导致网络攻击的风险点与突破口明显增多,极易引发全网或局部规模攻击;5G的高速率、低时延特性将为黑客快速窃取信息提供有力抓手,并且大大提升了基于流量检测、内容识别等技术的安全防护难度。因此,5G商用不断提速将扩大黑客进行网络攻击的覆盖面。

    (二)5G漏洞与供应商问题成为网络安全关键脆弱点

    尽管5G在数据加密和隐私保护方面的保障机制相比3G和4G更加完善,但是5G作为一种长期演进而来的通信技术,一些原4G所有的漏洞与安全问题也可能出现在5G网络中,成为关键安全脆弱点。

    2019年2月,美国研究人员首次发现了能同时影响4G和5G安全漏洞,可用于拦截电话并跟踪手机用户地理位置。此外,美国网络安全和基础设施安全局(CISA)认为,5G网络中还可能出现一些4G所没有的新未知安全漏洞,影响5G设备和网络的安全性,即使内置了安全措施也无济于事。

    2019年3月,英国政府通信总部(GCHQ)下属机构国家网络安全中心在针对中国华为5G安全的评估中,着重强调其重大网络安全问题是“不良操作造成漏洞可能带来安全风险”,进一步凸显漏洞在5G网络安全问题中的重要地位。除漏洞因素外,欧盟认为,供应商在5G带来的网络安全问题中亦扮演重要角色。

    2019年10月,欧盟在《5G网络安全风险评估》中着重强调,在5G市场中具有重要市场份额的电信设备供应商带来的网络安全风险至关重要。欧盟认为,5G供应商多样化、避免或限制对单一供应商的严重依赖将有效改善5G应用带来的网络安全问题,并计划在2020年前就应对5G网络风险制定可行措施,重点识别“不安全”供应商。

    五、物联网仍是网络攻击重灾区,引发国家行动

    2019年,全球物联网技术应用持续下沉,设备数量激增。据美国数据分析公司Leftronic统计,全球物联网设备数量在2018年约为70亿,2019年8月时已达266.6亿,预计2025年将超过750亿。物联网设备数量不断增多伴随网络攻击事件频发,成为全球网络安全态势恶化的主要推手,国家层面相关安全防范实践行动逐渐增多。

    (一)物联网遭网络攻击情况持续恶化

    与2018年类似,2019年,物联网仍是恶意软件攻击的主要目标,大量联网设备形成僵尸网络被用于实施分布式拒绝服务(DDoS)攻击或在地下市场作为网络攻击工具被交易,成为物联网发展过程中带来的主要网络安全问题。物联网遭受网络攻击引发安全事故的主要诱因,依然是物联网设备部署量增加而设备生产厂商忽视安全漏洞问题,用户依赖设备默认密码、不及时更新软件等因素。

    与2018年不同的是,物联网设备在2019年遭受网络攻击的严重程度进一步恶化。俄罗斯网络安全公司卡巴斯基通过蜜罐实验监测发现,2018年上半年有1200万次针对物联网设备的攻击,而2019年同期攻击数量飙升至1.05亿次,涉及27.6万个不同的IP地址,其中用于制造僵尸网络的Mirai及其变体是物联网攻击中最常见的恶意软件,占所有感染案例的39%。

    芬兰网络安全公司F-Secure在其蜜罐实验中也有类似发现。此外,有网络安全业内人士指出,勒索软件攻击终将蔓延至物联网领域,物联网遭受的网络攻击将更具针对性,安全态势加剧恶化,其中医疗物联网首当其冲。预计黑客以远程关停患者治疗仪器为由要挟医院迅速支付赎金的恶性事件将很快成为现实。

    (二)多国实践维护物联网安全工作

    2019年,物联网安全正式成为全球网络安全工作的重中之重,多国将不安全的物联网设备列为重点考量的网络安全威胁之一,积极实践维护物联网安全相关工作。

    1. 物联网安全相关文件陆续出台,成为物联网安全发展的重要指引。

    2019年,国外政府和标准组织侧重于制定物联网安全相关基础框架和技术指南。美国的物联网安全监管政策依然走在全球前列,继加州出台世界上首部针对物联网设备的网络安全法规之后,众议院通过《物联网网络安全改进法案》,NIST发布《物联网网络安全和隐私风险管理指南》,以帮助政府和企业更好管理联网设备安全。

    日本针对物联网设备的安全标准和技术标准合格认证制定相关指南并征求意见。欧洲电信标准协会(ETSI)参考英国政府提案,发布了第一个消费类物联网安全标准,为未来物联网认证方案的制定奠定基础。我国则重视物联网安全监管及技术保障体系建设,2019年7月1日起正式实施的五项物联网相关安全技术国家标准,针对物联网安全参考模型、感知终端应用安全、数据传输等方面予以规范,成为我国物联网安全工作的划时代里程碑。

    2. 美日重视利用技术手段维护战场物联网和民用物联网安全。

    随着物联网应用在军事领域的不断延伸,美国率先提出战场物联网(IoBT)的概念,认为创建IoBT有助于一个国家在国防领域取得相对于竞争对手的决定性优势。近年来,一项由美国国防部创立的“合规连接”(C2C)物联网安全管理系统陆续在美国海军、海军陆战队及国防部部分机构部署,但尚未覆盖所有军事部门。

    2019年,美国智库学者建议,美国国会应下大力气继续敦促国防部早日全面部署C2C系统,以抵御日益先进的网络敌人。

    在维护民用物联网安全方面,日本则“先下手为强”,尝试依托技术测试维护家庭和企业物联网安全。2019年2月起,日本国家信息通信技术研究所(NICT)根据相关法律,与互联网服务提供商及地方政府合作,利用默认或易于猜测的密码登录等方式针对日本约2亿台物联网设备进行“渗透测试”,引发广泛关注。

    展开全文
  • 在过去的一年中,我们可以看到多媒体特别是音视频技术的能力在严峻的挑战下,为各...阿里云视频云专场:从上云到创新,视频云的新技术与新场景 10 月 30 日 | 北京 LiveVideoStack 将携手阿里云共邀 5 位技术大咖,一同

    在过去的一年中,我们可以看到多媒体特别是音视频技术的能力在严峻的挑战下,为各行各业带来了巨大的变化。疫情过后,又会有哪些多媒体新技术、新实践呈现在大众的视野当中?为行业的发展与应用带来哪些新的趋势与机会?

    10 月 29 日 - 30 日,LiveVideoStackCon 2021 音视频技术大会 北京站,一同探讨音视频行业与技术发展的挑战和更多机会。

    阿里云视频云专场:从上云到创新,视频云的新技术与新场景

    10 月 30 日 | 北京 LiveVideoStack 将携手阿里云共邀 5 位技术大咖,一同探讨从上云到创新,视频云的新技术与新场景。阿里云视频云依托阿里云服务数百万开发者的卓越服务能力与实践,在本专场演讲中,将从云计算服务、网络调度到端侧呈现等视频生产与消费的全流程角度出发,分享下一代技术趋势和判断,并从实践角度分享算法、架构、AI 等多个具有实践指导意义的话题。除视频云专场之外,阿里云视频云还将带来大会主题演讲《编解码再进化:Ali266 与下一代视频技术》,与众多行业专家共同探讨下一代音视频技术趋势。

    ⏰ 活动时间: 2021/10/30 14:00-18:00
    🚀 参与方式: 线下参与(免费)

    image.png

    扫码立即报名

    • 此二维码仅为阿里云专场免费报名通道,大会通票需另行购票

    ###出品人.

    image.png

    何亚明/阿里云智能视频云资深技术专家

    何亚明,阿里云智能事业群视频云资深技术专家,视频云技术研发负责人。加入阿里巴巴之前曾就职于美国 Facebook 和微软,在微软担任 Principal Software Engineer,从事视频编码和视频云的研发,在 Facebook 负责实时音视频和直播技术的研发,短短几年内将 Facebook Messenger 和 Facebook Live 两款产品从零打造成拥有 10 亿级用户的明星产品。

    讲师与议题

    image.png

    邹娟/阿里云智能视频云高级技术专家

    邹娟,阿里云智能视频云高级技术专家、阿里巴巴集团内容架构组成员、阿里云视频云媒体生产平台研发负责人,从 0 到 1 主导了阿里云 AI 视频和云剪辑等重点产品的研发工作。具有多年传媒媒资管理与音视频内容生产平台的研发经验,曾作为核心成员主导了《新一代电视台网络化制播系统及重大应用》等重大项目,荣获 2013 年国家科技进步一等奖等多个国家级奖项。

    TOPIC:
    “三位一体”— 云原生视角下的视频生产与消费全流程技术实践.

    视频服务有着天然的云服务属性,是 5G + 云原生时代最大的确定性和领域,云原生实践也在极大地改造着视频生产的全流程。通过多年实践,阿里云视频云形成了云边端一体、软硬一体、网络与协议一体的视频从生产到消费的全流程技术服务,形成了丰富的技术落地经验,拥有了极具竞争力的场景实践。本演讲,将以理论与实践、技术场景深度结合的角度,全面介绍阿里云在视频领域中的创新之路。

    image.png

    王钊/阿里云智能视频云算法专家

    王钊,阿里云智能视频云算法专家,毕业于北京大学,博士论文获评《北京大学优秀博士学位论文》。从事 AI 视频编码,视频编解码标准,软件编码器和视频处理等领域。研发的深度学习视频编码系统在 CLIC2020 比赛中获得亚军。参加 VVC 标准制定,JVET 神经网络视频编码组,MPEG 面向机器视频编码组。参与钉钉编码器优化,Ali266 编码器开发。发表顶级期刊、会议论文十余篇,获评 2016 VCIP Best 10% Paper Award, 2018 ICIP Best Student Paper Award。

    TOPIC:
    拥抱智能,AI 视频编码技术的新探索.

    随着视频与交互在日常生活中的作用日益突显,愈发多样的视频场景与不断提高的视觉追求对视频编码提出更高的挑战。相较于人们手工设计的多种视频编码技术,AI 编码可以从大数据中自我学习到更广泛的信号内在编码规律。工业界与学术界发力推动 AI 视频编码标准并进行新框架的探索。阿里云视频云在 JVET 面向人眼的视频编码标准和 MPEG 面向机器视觉的视频编码标准上均做出重要贡献,对标准发展产生强有力的推动。结合产业需求强劲的视频会议、视频直播等场景,阿里云视频云还开发了 AI 生成式压缩系统,在同等质量下比 VVC 节省 2-3 倍码率,实现真正的超低码率视频通信。

    image.png

    陈虓将/阿里云智能视频云高级技术专家

    陈虓将,阿里云智能视频云高级技术专家,LVS 大会优秀讲师。曾负责淘宝直播音视频技术,将传输协议从 RTMP 升级到 WEBRTC,并在行业首推低时延直播。作为项目发起人,主导 CDN、淘宝直播和企业智能共建 GRTN 项目,旨在推进音视频底层技术的大融合,现负责阿里云视频云架构升级,推进客户端一体化和服务端能力大升级。

    TOPIC:
    阿里云下一代音视频引擎和架构设计.

    本演讲将围绕阿里云下一代音视频引擎的设计和落地,从微内核架构的设计、媒体引擎的构建、算法的插件化管理,新引擎在核心指标上的优势等方面入手,介绍阿里云在包大小、内存、CPU,以及直播、会议、点播一体化 SDK 对人效的提升实践,还将结合阿里云服务端 GRTN 网络的整体架构和核心技术点,透传阿里云视频云团队最新的算法创新思考。

    image.png

    杨凤海/阿里云智能视频云高级算法专家

    杨凤海,阿里云智能视频云高级算法专家、视频云实时异构 AI 算法团队负责人,具有多年音视频通信、流媒体服务、计算机视觉算法等研发经验,主导完成了阿里云视频云场景化应用算法、视频画质增强算法等在异构平台的研发和落地。

    TOPIC:
    效能与未来:软硬一体的算法创新实践.

    音视频消费的新场景催生了越来越多新的技术需求,从当下的直播、点播、RTC,到未来的 XR,音视频技术对新场景的支撑越来越趋向于综合性,需要算法深度结合云边端软硬一体的能力进行创新和演进。本演讲将从阿里云视频云的最新场景探索出发,介绍阿里云视频云在虚拟背景、视频超分等方向的最佳创新实践。

    现场互动

    除了技术干货分享,您还将在现场参与更多有趣和充实的互动环节,我们也准备了精美礼品等着你:

    问答有礼:讲师分享结束后,您将有机会就技术困惑向专家提问。

    产品体验:活动现场专门设有阿里云视频云展台,您可以前往亲身体验技术落地实践。

    image.png

    阿里云精美手办

    特别推荐:大会主题演讲

    image.png

    叶琰负责视频云在 ITU-T VCEG 、 ISO/IEC MPEG 、AVS 等国际和国家视频标准组织的技术开发,涉及视频编解码、AI 视频质量评估、VR/AR 等先进技术的研发工作。在加入阿里巴巴之前,她曾在 InterDigital、杜比和高通等公司就职。叶琰多年从事视频编解码标准制定,她参与了多项视频编解码与流媒体的国际标准制定工作,包括 H.266/VVC,H.265/HEVC ,SHVC,MV-HEVC,SCC,H.264 SVC,MPEG DASH 和 MPEG CMAF 等标准。她曾担任 VVC 测试模型文档、 360Lib 算法描述文档、HEVC 可扩展和 HEVC SCC 扩展标准的编辑。她目前担任 INCITS L3.1(MPEG development activity)主席以及 MPEG visual quality assessment 顾问组 360 全景视频主席。她是 50 多篇学术论文的作者,130 多篇美国授权专利以及 230 多篇美国专利申请的发明人。她是 IEEE 高级会员。她在中国科技大学获得本科及硕士学位,在加州大学圣地亚哥分校获得博士学位。

    演讲主题:
    编解码再进化:Ali266 与下一代视频技术.

    过去的一年见证了人类百年不遇的大事记,也见证了多种视频应用的厚积薄发。而因此所带来的视频数据量的爆发式增长更加加剧了对高效编解码这样的底层硬核技术的急迫需求。正是在这样的大环境下,在 ITU-T VCEG 和 ISO/IEC MPEG 两大标准组织再次联手推出的最新视频编解码标准 VVC 定稿不久之后,阿里巴巴的视频团队开始全力投入开展 VVC 软件编解码的开发工作。经过一年的努力,我们最近推出的 Ali266 不但在业界第一次实现了高清实时 VVC 编码能力,也同时充分印证了 VVC 强大的压缩效率。本次主题演讲将带给大家 Ali266 的开发过程以及我们对 Ali266 在云端协同、5G 网和云计算等环境下的落地展望。最后我们以 “后 VVC 时代 “视频业界所面临的技术和业务挑战为结尾,期许带给大家有意义的 “思想盛宴”(food for thought)。
    (* 主题演讲 - 不在此专场活动中)

    详情请扫描图中二维码或点击阅读原文了解大会更多信息。

    • 图中二维码仅为阿里云专场免费报名通道,大会通票需另行购票

    ↓↓↓
    image.png

    扫码入群
    了解更多 LVS 大会信息
    ↓↓↓
    image.png

    「视频云技术」你最值得关注的音视频技术公众号,每周推送来自阿里云一线的实践技术文章,在这里与音视频领域一流工程师交流切磋。公众号后台回复【技术】可加入阿里云视频云产品技术交流群,和业内大咖一起探讨音视频技术,获取更多行业最新信息。

    展开全文
  • 这篇文章将详细总结恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。希望这篇文章对您有所帮助,如果文章中存在错误、理解不到位...

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~

    前文从产业界和学术界分别详细讲解恶意代码攻击溯源的相关知识,在学术界方面,用类似于综述来介绍攻击追踪溯源的不同方法;在产业界方面,主要参考李东宏老师从企业恶意样本分析的角度介绍溯源工作。这篇文章将详细总结恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。希望这篇文章对您有所帮助,如果文章中存在错误、理解不到位或侵权的地方,还请告知作者与海涵。且看且珍惜,加油~

    作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!

    作者的github资源:

    从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!

    接下来我将开启新的安全系列,叫“系统安全”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等,也将通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步,加油~

    前文分析:

    声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。该样本不会分享给大家,分析工具会分享。(参考文献见后)


    自全球第一个计算机病毒出现后,人们通过与病毒长期的斗争,积累了大量反病毒经验,掌握了大量实用的反病毒技术,并研制出一系列优秀的反病毒产品,主要用于病毒的防护、检测及其清除等。病毒的检测技术主要包括特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术、主动防御技术,以及新兴的云查杀技术等。个人用户也可以通过经验、安全检测工具和反病毒软件来检查计算机是否感染病毒,或是采用沙箱及相关静、动态分析手段来对病毒进行深入分析。

    一.恶意代码检测的对象和策略

    恶意代码的检测是将检测对象与恶意代码特征(检测标准)进行对比分析,定位病毒程序或代码,或检测恶意行为。

    首先,我们介绍恶意代码检测对象。检测对象主要包括:

    • 引导扇区
    • 文件系统中可能带毒的文件:安全公司的产品主要针对文件进行病毒检测
    • 内存空间
    • 主板BIOS:系统启动时涉及的代码
    • 网络流量:网络交互也是检测对象,如VPS、VDS
    • 系统行为

    在这里插入图片描述

    接着我们主要介绍三类检测对象。

    (1) 检测对象——引导扇区
    引导扇区之所以成为检测对象,是因为部分引导扇区是具有控制权的,它在系统启动、执行过程中会执行相应代码,并且这些代码可能会被恶意软件所篡改。主要包括:

    • 硬盘主引导扇区
    • 硬盘操作系统引导扇区
    • 可移动磁盘引导扇区

    检测目标:

    • 引导区病毒、MBR木马等

    (2) 检测对象——可能带毒的文件
    有些文件是正常被感染所致,有些文件是独立存在系统中的。

    • 可执行程序
      .exe;.dll;.com;.scr… (最普遍的检测对象)
    • 数据文件
      .doc;.xls;.ppt;.pdf; .mp3;.avi… (比如宏病毒、Office文档都是检测对象)
    • 脚本文件
      .js;.vbs;.php;.pl… (比如脚本病毒)
    • 网页文件
      .html;.htm;.asp… (比如网页挂马)

    (3) 检测对象——内存空间
    恶意代码在传染或执行时,必然要占有一定的内存空间,部分功能代码驻留在内存中。

    • 部分恶意代码仅存在于内存之中
      – 无文件存在,或已自行删除
      – 或被外部动态按需注入
    • 部分恶意代码仅在内存中被还原

    比如,部分恶意代码仅存在内存之中,它们是没有文件的,通过文件检测无法找到它们。另外,还有部分恶意代码最开始是有文件的,执行完毕之后会将自身进行删除,此时再去检测文件是检测不到的。也有一些木马程序,最开始执行时只是一个简单的主体程序,它所有的功能代码可能是通过Shellcode的方式进行远程注入,在文件中是找不到这些恶意代码的,此时就驻留在内存中,所以对内存中的代码进行检测是必要的。

    同时,还有一些木马程序会启动IE进程,它启动之后会将IE进程掏空,然后将自己的恶意代码植入其中,这种情况的恶意代码也是驻留在内存之中。除此之外,还有一些恶意代码本身在文件中,它是一种加密或压缩状态,只要到内存之后才会进行还原。参考作者前文:

    在这里插入图片描述


    介绍完检测对象之后,我们分享病毒的检测策略。

    (1) 专用检查技术:针对某个或某些特定已知恶意代码,比如反病毒软件所采用的文件特征值检测技术,发现病毒之后,对病毒的特征进行提取构建相关特征库。

    • 反病毒软件必须随着新病毒的不断出现而频繁更新病毒库版本。
    • 如文件特征值检测技术。

    (2) 通用检测技术:针对已知和未知恶意代码,根据恶意软件广义的特征进行检测,但这里面涉及了很多人为经验,如启发式扫描技术,对目标程序的特性和行为进行判断,给出判断结果或用户提示。

    • 广义特性描述或一般行为特征作为判定依据。
    • 如启发式扫描技术、主动防御技术等。


    二.特征值检测技术

    1.特征值检测技术概念

    病毒特征值:是反病毒软件鉴别特定计算机病毒的一种标志。通常是从病毒样本中提取的一段或多段字符串或二进制串。

    如下图所示,特征值检测技术和古代通J令类似,通J令中包含了这个人的特征,对于特征值检测技术也是一样,它首先需要对目标恶意程序进行特征及标志提取。另外,通J令可以通过相关机构或群众发现,而特征值检测技术依靠反病毒引擎来进行比对。

    在这里插入图片描述

    特征值检测技术的具体思路:

    • 获取样本 -> 提取样本特征 -> 更新病毒库 - > 查杀病毒

    早期样本比较少,可以通过人工提取特征,但随着样本增多之后,就不再通过单纯的人工方式提取,会将样本特征更新至病毒库,再下发到客户端的病毒检测设备中。最早的时候,整体病毒数量不多,比如KV300,当时就是拿着软盘每个月去到指定的地方进行病毒库的更新,后来逐渐通过网络的方式更新反病毒软件,每天都可以更新很多次,反病毒软件再根据反病毒引擎进行病毒的查杀。

    在这里插入图片描述


    2.特征值的提取选择及方法

    特征值的提取选择具体如下:

    • (1) 特定字串:从计算机病毒体内提取、为病毒所特有的特征串。如特定提示信息,特定签名信息等。
      例如大麻病毒的提示为:“Your PC is now stoned”等。

    • (2) 感染标记:病毒为避免重复感染而使用的感染标记。
      如黑色星期五的“suMs DOS”。

    • (3) 从病毒代码的特定地方开始取出连续的、不大于64且不含空格(ASCII值为32)的字节串。

    同时,所提取的特征需要避免和正常的软件雷同,否则会形成误报。具体的提取方法如下:

    • 人工提取
      反病毒工程师对病毒样本进行分析后,人工确定病毒特征。
    • 自动提取
      – 通过软件系统自动提取特定范围内特定长度具有一定特征的数据。
      – 处理不利则可能被别有用心者利用,形成误杀。比如杀毒软件会对Windows核心文件进行查杀,但样本提取时可能会有相应的失误,通过制造对抗样本使得正常程序或文件被误杀。

    特征值的提取还有一些自动提取的方法,下面三篇文章是之前作者分享的。

    参考作者前文:

    在这里插入图片描述


    3.优缺点

    关于特征值检测技术,它有优缺点。具体如下:

    • 优点: 检测速度快、误报率低等优点,为广大反病毒厂商所采用,技术也比较成熟。
      因为是对已有病毒进行分析后拿到的特征,所以误报率低,也是各大安全厂商采用的技术。
    • 缺点: 只能检测已知恶意代码。容易被免杀绕过。

    最后,针对特征值检测技术,恶意软件如何对抗?

    • 手工修改自身特征
      首先,利用反病毒软件定位(如CCL软件进行定位)
      然后,进行针对性修改
    • 自动修改自身特征
      加密、多态、变形等


    三.校验和检测技术

    1.什么是校验和检测技术

    校验和检测技术是在文件使用/系统启动过程中,检查检测对象的实际校验和与预期是否一致,因而可以发现文件/引导区是否感染。

    首先,我们需要弄清楚什么是预期?

    • 预期:正常文件内容和正常引导扇区数据。

    它会通过校验和算法对原始的数据进行预算,从而得到校验值,如果对象被修改,其校验值会变化,从而判断其是否被感染。这里提到一个可信计算,它其实也使用了校验和技术。

    • 静态可信:可信计算机对主引导扇区和一些系统关键程序进行了校验,从而保障系统启动之后的初始安全。

    运用校验和检测技术查病毒主要采用以下三种方式:

    • 系统自动监测
      该技术在反病毒软件中用得比较多。它会将校验和检查程序常驻内存,每当应用程序开始运行时,自动核验当前与预先保存的校验和是否一致。如果不一致说明这段数据被篡改,会有相应的提示。
    • 专用检测工具
      对被查的对象文件计算其正常状态的校验和,将校验和值写入被查文件中或检测工具中,而后进行比较。如MD5Checker。
    • 自我检测
      有些应用程序会进行自我校验,比如QQ,如果修改其数据会有相应提示QQ被篡改。在应用程序中,放入校验和检测技术自我检查功能,将文件正常状态的校验和写入文件自身,应用程序启动比较现行校验和与原校验和值,实现应用程序的自检测。

    2.校验和检测对象

    校验和检测对象通常包括文件头部、文件属性、文件内容和系统数据等。

    (1) 文件头部
    目前大部分的寄生病毒,它要去感染其它程序,它通常都要改变目标程序头部的数据,比如PE病毒感染。一般比较整个文件效率较低,有的检测仅比较文件的头部。现有大多数寄生病毒需要改变宿主程序的头部。

    (2) 文件基本属性
    文件的基本属性在整个生命周期中相对固定,如果发生改变可能发生了病毒攻击。文件基本属性通常包括文件长度、文件创建日期和时间、文件属性(一般属性、只读属性、隐含属性、系统属性)。下图展示了Tripwire软件能够对UNIX和Windows中的文件属性进行监控,如果文件中任何一个属性发生了异常变化,则说明该文件极有可能被病毒攻击或感染、损坏了。

    在这里插入图片描述

    (3) 文件内容校验和
    对文件内容(可含文件的属性)的全部字节进行某种函数运算,这种运算所产生的适当字节长度的结果就叫做校验和。这种校验和在很大程度上代表了原文件的特征,一般文件的任何变化都可以反映在校验和中。比如对于散列函数来说,原始特征哪怕改变一位,它的散列值都会发生很大变化。

    • 可以采用一些散列函数,如MD5…
    • CRC校验…

    (4) 系统数据
    有些病毒可能修改、且相对固定的重要系统数据。

    • 如硬盘主引导扇区、分区引导扇区
    • 内存中断向量表、SSDT、设备驱动程序处理例程等

    3.优缺点

    校验和检测技术优缺点如下:

    优点:

    • 方法简单、
    • 能发现未知病毒,因为只要病毒对目标修改,它就能发现
    • 目标文件的细微变化也能发现。

    缺点:

    • 必须预先记录正常文件的校验和[预期]
    • 误报率高
    • 不能识别病毒名称
    • 效率低


    四.启发式扫描技术

    主要依赖病毒检测的经验和知识,如专业反病毒技术人员使用反汇编、调试或沙箱工具稍加分析,就可能判定出某程序是否染毒,主要通过的就是反病毒技术人员的经验。启发式代码扫描技术(Heuristic Scanning)实际上就是恶意代码检测经验和知识的软件实现。

    经验主要是判断可疑的程序代码指令序列,常见的如下:

    • 格式化磁盘类操作:它究竟是什么样的代码
    • 搜索和定位各种可执行程序的操作
    • 实现驻留内存的操作
    • 发现非常用的或未公开的系统功能调用的操作、子程序调用中只执行入栈操作、远距离(超过文件长度的三分之二)跳转指令等
    • 敏感系统行为:如调用驱动进行远程注入
    • 敏感API函数(序列)调用功能:虽然正常程序也会出现,但当它们集中出现时可能是启发式扫描判断的依据

    启发式扫描步骤如下:

    1. 定义通用可疑特征(指令序列或行为);
    2. 对上述功能操作将被按照安全和可疑的等级进行排序,授以不同的权值(甚至用机器学习);
    3. 鉴别特征,如果程序的权值总和超过一个事先定义的阈值,则认为 “发现病毒”。

    下图展示反病毒软件的启发式分析过程,包括轻度扫描、中毒扫描、深度扫描。

    在这里插入图片描述

    为了方便用户或研究人员直观地检测被测试程序中可疑功能调用的存在情况,病毒检测程序可以显示地为不同的可疑功能调用设置标志。例如,早期TbScan这款病毒检测软件就为每一项可以病毒功能调用定义一个标志,如F、R、A等,从而直观地判断被检测程序是否感染病毒。

    在这里插入图片描述

    在这里插入图片描述

    下图展示了TBScan不同病毒触发的标志。

    在这里插入图片描述

    启发式扫描优缺点如下:
    优点:

    • 能够发现未知病毒

    缺点:

    • 误报率高

    解决方案:

    • 启发式扫描技术+传统扫描技术
    • 可提高病毒检测软件的检测率,同时有效降低了总的误报率。

    下面展示了相应的安全软件进行“启发式扫描+特征值扫描”的检测率。比如,卡巴斯基能达到99.57%,

    在这里插入图片描述

    2015年AVC测试结果,即启发式/行为检测能力的结果如下图所示。

    在这里插入图片描述

    在这里插入图片描述

    2011年/2012年测试结果如下,针对未知病毒静态检测能力,其中奇虎对未知病毒检测率最高,然后是GDATA。

    在这里插入图片描述

    当时的结果报告中也给出了另一个结果——误报率,详见下图。如果你期待获得一个更严格的安全,误报率高一点也是可以承受的,希望不要有漏掉的,不同的安全软件存在不同的策略,当然同时提高检测率,降低误报率也非常考验安全公司的实力。

    在这里插入图片描述

    针对启发式扫描技术,病毒如何博弈?病毒又能采取什么措施呢?

    • 直接对抗
      – Disable启发式机制
      – Disable反病毒软件
    • 绕行
      – 哪些是启发式检测的特征项?
      – 是否有其他替代实现方式?


    五.虚拟机检测技术

    为什么需要虚拟机检测技术?主要是因为:

    • 加密、多态、变形病毒的出现:导致传统的特征值检测更加困难。
    • 加壳技术:对病毒体进行包裹,使得病毒代码没有直接反应在二进制中。

    其中,加密病毒是指真实代码被压缩或加密,但最终需要在内存中还原。多态性病毒是指对自身二进制文件进行加密,在运行时再自解密,它在每次感染时都会改变其密钥和解密代码,以对抗反病毒软件,这类病毒的代表有 “幽灵病毒”。普通特征值检测技术对其基本失效,因为其对代码实施加密变换,而且每次感染使用不同密钥和解密代码。

    在这里插入图片描述

    在电脑病毒中有一个特殊群体,它们生活在比Windows系统更早启动的“异度空间”,拥有对整个系统和软件的生杀大权;同时它们又极隐蔽,检测难度远远高于普通病毒,我们将其统称为“幽灵病毒”。
    一台电脑的启动顺序:BIOS(基本输入输出系统)-> MBR(磁盘主引导记录)-> VBR(卷引导记录)-> 系统加载程序(C盘根目录)-> Windows系统。BIOS、MBR和VBR就是幽灵病毒活跃的空间。360全球率先发现了BMW、谍影等BIOS病毒和VBR病毒,以及魅影、鬼影2、暗云Ⅱ、暗云Ⅲ等MBR病毒,并第一时间进行防御查杀。

    早在2016年12月份,360安全卫士查杀团队首次发现了暗云的新一个变种,这就是今年兴起的暗云Ⅲ木马。此版本跟以往版本最大的不同之处,在于暗云Ⅲ加入了对360急救箱查杀对抗,占位了急救箱的驱动所有设备名。下图展示了占坑急救箱设备名,正常为 Device设备,而暗云为Event设备。

    并且暗云Ⅲ能通过挂钩磁盘StartIO保护自身,去掉了上一个版本Object钩子,保留了DPC保护,在2016年12月,360安全卫士就已经专门为查杀此顽固木马下发了新驱动,一旦发现自身设备名被占用,即判定为暗云Ⅲ设备并开启查杀修复。

    在这里插入图片描述

    虚拟机检测技术如下:

    • 在反病毒系统中设置的一种程序机制,它能在内存中模拟一个小的封闭程序执行环境,所有待查文件都以解释方式在其中被虚拟执行。通常虚拟执行一小部分代码即可。

    最后介绍虚拟机检测技术的优点,具有如下:

    • 有效处理加密类病毒。
    • 虚拟机技术+特征值扫描,准确率更高。
    • 虚拟机技术+启发式扫描,有利于检测未知变形病毒。


    六.主动防御技术

    1.主动防御技术概念

    主动防御检测技术有时也被称为行为监控等技术。

    • 动态监视所运行程序调用各种应用编程接口(API)的动作,自动分析程序动作之间的逻辑关系,自动判定程序行为的合法性。
    • 监控应用程序的敏感行为,并向用户发出提示, 供用户选择

    东方微点公司创始人刘老师最早在国内提出了主动防御技术。下图展示了主动防御的过程,但该技术对于用户本身而言比较困难,因为用户缺乏专业知识。所以反病毒公司会根据实际情况制定自身的反病毒软件策略,结合用户需求可能会放松策略。

    在这里插入图片描述

    常见可疑行为包括:

    • 对可执行文件进行写操作
    • 写磁盘引导区
    • 病毒程序与宿主程序的切换
    • 写注册表启动键值
    • 远程线程插入
    • 安装、加载驱动
    • 键盘钩子
    • 自我隐藏
    • 下载并执行等

    下图是卡巴斯基的主动防御过程。

    在这里插入图片描述


    2.主动防御实现机理

    恶意软件包括几个主要的功能,

    • 敏感信息获取
      屏幕、文件、录像、键盘击键、账号和密码、游戏装备等

    • 远控
      流量转发和流量代理等

    这些功能又细分为文件管理、进程管理、服务管理、注册表管理、屏幕监控、屏幕截取、语音视频截获、键盘记录、窗口管理、远程Shell等。

    在这里插入图片描述

    那么这些功能怎么实现的呢?主要是通过关键API实现。

    • 键盘按键记录的API
      SetWindowsHookExA
    • 文件遍历的API
      FindFirstFileA
      FindNextFileA
    • 进程遍历的API
      CreateToolhelp32Snapshot
      Process32First
      Process32Next
    • 文件操作的API
      fopen、fread、fwrite、fclose
    • 截屏的API
      GetDC、SelectObject、GetDIBits
    • 录像的API
      capCreateCaptureWindow
      capGetDriverDescription
      capGetVideoFormat

    在这里插入图片描述

    下图展示了录音API从设备准备、缓冲区准备到开始录音的过程。

    在这里插入图片描述

    对这些关键API或API序列监控,希望获取其逻辑关系,自动判断其合法性,判断行为的可行性。常见检测思路特征包括:

    • 静态文件特征
    • 网络流量特征
    • 系统行为特征
    • 功能行为特征
    • 攻击意图

    其中,功能行为特征主要是动态监视所运行程序调用各种应用编程接口(API)的动作,自动分析程序动作之间的逻辑关系,自动判定程序行为的合法性。

    这里涉及到一个行为监控技术,它用于捕获拦截关键的API信息,具体包括:

    • API调用的实参
    • API调用的返回值
    • API调用的上下文(栈)

    具体的技术实现包括:

    • Hooking:修改函数指针,如IAT表
    • InlineHooking:修改函数代码,如函数头的几个字节

    (1) Hooking
    Hooking包括IAT钩子、IDT钩子、SSDT钩子、过滤驱动程序、驱动程序钩子等,通过下图所示的工具可以查看SSDT表是否被挂了钩子,它会比较当前函数和原始函数的地址。

    在这里插入图片描述

    IAT Hooking显示如下图所示,其中MyMessageBox的地址为00002598位置,如果修改其Data后,它就会跳转到自身设置的位置。

    在这里插入图片描述

    (2) InlineHooking
    InlineHooking技术更为复杂一些。如下图所示,左边是部分描述了InlineHooking前的MessageBox,右边是MyMessageBox在内存中的定义体。

    在这里插入图片描述

    首先将MessageBox头部的5个字节Move到准备好的位置,其次把MessageBox的头部5个字节给一个jmp,跳转到自定义的MessageBox上(00401280)。

    在这里插入图片描述

    第三步,在定义好的MyMessageBox区域内给个jmp,跳转到原来的函数位置,即7566FD23处。

    在这里插入图片描述

    最后在MyMessageBox函数体中调用原始的MessageBoxA函数地址,即004012D7地址。

    在这里插入图片描述

    行为监控可以从用户态到核心态文件处理,再到核心态磁盘处理,有一系列的函数进行Hooking和InlineHooking进行整体的行为监控

    在这里插入图片描述


    3.优缺点

    主动防御技术的优缺点如下:

    • 优点:可发现未知恶意软件、可准确地发现未知恶意软件的恶意行为。
    • 缺点:可能误报警、不能识别恶意软件名称,以及在实现时有一定难度。

    同时给出两个小的思考问题:

    • 对关键API进行监控,正常软件和恶意软件都会调用这些API。当捕获到一个或一组关键API调用时,如何判断这些调用实例的可信性呢?
    • 攻击者了解Hooking技术,会有什么对抗防范呢?反之防御者又有哪些反制技术?


    七.总结

    写到这里,这篇文章就介绍完毕,希望对您有所帮助,下一篇文章作者将继续分析机器学习与恶意代码结合的知识,再下一篇会介绍恶意代码检测技术对应的安全软件评测,包括:

    • 如此多的反病毒软件,哪款更适合你?
    • 各个反病毒软件采用了哪些关键技术?
    • 各自有什么特色?

    学安全一年,认识了很多安全大佬和朋友,希望大家一起进步。这篇文章中如果存在一些不足,还请海涵。作者作为网络安全初学者的慢慢成长路吧!希望未来能更透彻撰写相关文章。同时非常感谢参考文献中的安全大佬们的文章分享,感谢师傅、师兄师弟、师姐师妹们的教导,深知自己很菜,得努力前行。

    《珈国情》
    明月千里两相思,
    清风缕缕寄离愁。
    燕归珞珈花已谢,
    情满景逸映深秋。

    最感恩的永远是家人的支持,知道为啥而来,知道要做啥,知道努力才能回去。
    夜已深,虽然笨,但还得奋斗。

    欢迎大家讨论,是否觉得这系列文章帮助到您!任何建议都可以评论告知读者,共勉。

    (By:Eastmount 2021-07-16 写于武汉 http://blog.csdn.net/eastmount/ )


    参考资料:
    [1] https://mooc.study.163.com/learn/1000003014?share=2&shareId=1000001005
    [2] 《软件安全之恶意代码机理与防护》WHU
    [3] 作者学习和实践经验

    展开全文
  • 这些技术可以分为以下三个类型: 接口和体验:从根本上改变我们世界互动方式的技术 业务驱动技术:通过改变做法、流程、方法、模式或功能来影响企业的技术 生产力变革:多项技术和趋势的融合,帮助企业快速、准确...
  • 余潇【摘 要】第三次工业革命以后,随着科学技术的迅速发展,如今人们已经进入信息时代,计算机科学技术已经完全渗入到生活当中的方方面面,同时也在悄无声息的改变这个社会。纵观我国居民的生活,几乎每家每户都离...
  • 安全部门领导者可以评估并使用Gartner技术成熟度曲线中的新兴技术,来确保云计算的安全。 云的采用在疫情之前就已开始升温。Gartner预测到今年年底,公有云的部署数量将超过私有数据中心的工作负载。伴随着这一增长...
  • 计算机科学与技术专业认识规划.docx专业认识规划 对于这个专业的学生,它要求学生的英语水平,数学水平很高。最主要的是,它的专业课程很多,很复杂,很累人,它需要你付出很多的努力,也许别的专业的学生大晚上...
  • 项目的研究方法与技术路线[精选]项目的研究方法与技术路线[范文]项目的研究方法与技术路线大全就在好文网目前国内外研究者尚未就如何提高电子农务平台的服务能力进行全面的研究,本项目的研究抓住项目的推广和实践这...
  • 学习新技术的10个建议

    千次阅读 2021-12-16 07:18:17
    这些资源的传播载体由最初的教室被变成了博客,技术论坛等。坐拥如此众多的学习资源,我们没有任何理由不去好好利用。随之而来的问题便是如何在这知识的海洋中选择自己的前进方向。在这篇文章中,我将简要概括一些...
  • Gartner通过信任、增长和变革三大新兴技术趋势主题发布推动创新的关键新兴技术。需特别关注非同质化通证、量子机器学习、生成式人工智能、同态加密以及组装式应用和网络等关键技术 编辑 | 宋慧 供稿 | Gartner 头...
  • 1.5 一代信息技术

    2021-02-01 16:08:16
    一代信息技术一、物联网二、云计算1. 概念2. 云计算服务的类型三、大数据1. 五个特点(五V特点)2. 大数据的价值和应用、移动互联补充:人工智能、区块链 一代信息技术产业包括: 加快建设宽带、泛在、融合、...
  • (ID:ChinaBlockchainNews)原创 作者 | 王晟宇 溯源、存证、供应链金融等概念,已经从业界延伸到学界。 一个好的区块链方案有多么吃香?全国各地纷纷开展的区块链赛事或许能反映这个问题。 一些原先知名度并不...
  • 并不是所有事都需要躬亲,不要过于高估自己的重要性 有高峰必有深谷,谁也不可能是十项全能。敢于认识自己不足,识人之所长以及用人之所长。由专注于问题转而重视机会。 “公事以外”才是朋友,不苛求理性对待每件...
  • 随着科学技术的不断突破进步,未来计算机人工智能技术还将发挥更加重要的作用。再加上当前计算机人工智能技术发展过程中也出现了一些问题,所以研究计算机人工智能技术的应用和发展就很有必要。本文就从计算机人工...
  • 目录 第一章 移动通信发展路径 第二章 5G三大应用场景...第章 5G关键的技术(内在技术) 4.1 无线接入技术 4.2 网络重构技术 4.3分布式业务服务 第五章 5G无线接入网RAN的演进 5.1 最初基站一体化,BBU和RR...
  • 物联网工程是一个特别广泛的学科,因为物联网应用正是遍及我们生活的方方面面的东西,所以它所涉及的技术也相当广,本文只是简单介绍物联网的四大支撑技术,很多文字不是自己写的,主要是来自本人的课程教材和网络...
  • 智慧能源在国际的实践应用 C/sells示范项目 C/sells项目选在了德国南部地区,德国南部光伏装机容量占全国总量的一半左右,具备发展分布式能源和能源互联网的良好基础。C/sells中sell的蕴意是开发的价值以及商业...
  • 中国生物农药市场十四五总体规模盈利前景分析报告2022版 --------------------------------------- 《修订日期》:2021年12月 《报告价格》:纸质版:6500元 电子版:6800元 纸质+电子:7000元 (有折扣) 《专员对接...
  • 智能交通用到的一些技术

    千次阅读 2021-11-15 16:13:33
    智能交通用到的一些技术 1.汽车GPS技术 GPS,即全球导航系统,也称全球卫星定位系统。它是依靠围绕地球运行的24颗定位卫星,不断对地面发射并提供三维位置、三维速度等电子信息,地球上安装的相应接收设备接收到这些...
  • 光纤传感与光电检测重庆市重点实验室主任,现代光电检测技术与仪器重庆市高校重点实验室主任,智能光纤感知技术重庆市高校工程研究中心主任,重庆市高校科研创新团队带头人;重庆市优秀中青年骨干教师,重庆市首批...
  • 输入输出工具技术(ITTO),一共10大领域47个过程。每个过程又有一堆的工具技术。 好多同学和朋友都在问,ITTO不背可以不可以啊? 马老师说不用背;XXX也说不用背。 胡老师说要背;我个人觉得要背。 至于...
  • doi:10.1016/j.cell.2020.10.028 在一项新的研究中,来自美国耶鲁大学和布罗德研究所等研究机构的研究人员对暴露于SARS-CoV-2和MERS-CoV冠状病毒的数亿个细胞进行了筛选,鉴定出几个能使这两种病毒在细胞中复制的...
  • ARM 之十四 ARMv9 架构前瞻

    千次阅读 2021-04-07 08:28:21
    根据介绍,ARM 富士通合作创建了可伸缩矢量扩展(Scalable Vector Extension,SVE)技术,该技术是世界上最快的超级计算机 Fugaku 的核心。 在这工作的基础上,ARM 为 ARMv9 开发了 SVE2,以在更广泛的应用程序...
  • 女人40到45岁之间该学点什么技术好?

    千次阅读 2021-06-22 23:01:25
    四十岁到四十五岁之间,学电脑比较好。最基本的学习步骤包括以下个方面:第一步:学会启动电脑。把电脑的各个部分都连接好之后,检查主机和显示器的电源线是否已经接好,然后就可以启动电脑了。主机的电源开关一般...
  • 人脸识别十大关键技术

    千次阅读 2021-02-08 17:55:00
    人脸识别十大关键技术 转载:https://zhuanlan.zhihu.com/p/61348453 1、人脸检测(FaceDetection) “人脸检测(FaceDetection)”的作用就是要检测出图像中人脸所在位置。人脸检测算法的原理简单来说是一个...
  • 能源汽车厂四大派系

    千次阅读 2021-04-17 19:44:00
    目前的智能汽车市场角逐,玩家们大致可被分为派:新势力派、传统车企派、互联网派和智能手机派。 新势力派以特斯拉、小鹏、蔚来、理想等为代表,他们引领行业变革,善于本质创新,也是目前二级市场最看好的派系; ...
  • 拼多多改销量10万+技术,百分百成功,最新改销量接口,无风险! 想要我帮忙操作的朋友可以加 不少人向我反馈,说能不能说点拼多多的干货,要那种一看就能立马上手的。 不要搞得和学术研究一样,又是理论又是公式,...
  • 一、前言 不知不觉间,迎来了2021年的第一天。过去的2020年注定是一个不平凡一年,疫情来得太快就像龙卷风,短短数月就阻断了全世界范围内无数人人之间的...新技术代表新的生产力,一定是我们快速战胜疫情,开创未来
  • 全球及中国造纸行业十四五产量调研运营能力状况分析报告2022版 --------------------------------------- 《修订日期》:2021年12月 《报告价格》:纸质版:6500元 电子版:6800元 纸质+电子:7000元 (有折扣) ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 230,098
精华内容 92,039
关键字:

十项新技术与四新技术