信息安全史:半个世纪以来飞跃发展的信息安全

news2025/1/9 16:36:14

从20世纪60年代开始信息技术稳步上升,信息安全现已成为一个重要的现代问题。在过去的十年中,美国的雅虎、微软和Equifax等大公司都曾遭到黑客攻击。尽管近年来网络安全得到极大提高,但2017年的WannaCry勒索蠕虫攻击证明,不仅仅是信息安全在这些年里发展了,黑客和计算机病毒也同样在进化。虽然公司可以通过一系列的安全和消防安全技术在物理上保护文件,但拥有有效的防病毒软件才是防范网络攻击的关键。

这篇文章中,科信量子详细介了信息安全和黑客技术是如何随着年代的发展而不断进步的。

图片

20世纪60年代,各企业组织首次开始加强对计算机的保护。当时不需要担心互联网,因此安全性措施主要集中在物理防护上,以及防止计算机专业人员访问。为此,计算机设备中添加了密码和多层安全保护设施,也实施了消防安全措施,以确保能够保护存储的数据。

图片

网络安全的历史始于20世纪70年代的一个研究项目,该项目被称为阿帕网(The Advanced Research Projects Agency Network, ARPANET),是由美国国防部的高级研究计划局(ARPA)开发的世界上第一个运营的封包交换网络,为全球互联网的始祖。后来,研究人员Bob Thomas设计了一个计算机程序,该程序能够在ARPANET网络中自由移动,并在其行经过程中留下轨迹。他将这个程序命名为CREEPER,因为当它在网络中传播时,会显示“我是CREEPER:如果你可以,抓住我”。

电子邮件名义上的发明人Ray Tomlinson后来进一步完善了这个程序,使CREEPER具有自我复制的能力,成为了史上第一个计算机蠕虫。随后,他开发了一个名为Reaper的程序,专门用来追踪并删除CREEPER,这也成了杀毒软件的原型。

尽管Thomas和Tomlinson发明的程序揭示了ARPANET网络安全中的诸多缺陷,当时这是一个巨大的关注点,因为许多大型机构和政府都通过电话线连接他们的计算机来建立自己的网络。一些人也开始注意到这个问题,开始寻找方法渗透这些线路并窃取重要数据,这就导致了世界上第一批黑客的诞生。

图片

随着时间的推移,计算机的互联越来越普遍,计算机病毒也日益先进,而信息安全系统无法与不断涌现的创新黑客手法保持同步。例如,俄罗斯开始使用网络能力作为武器,并在1986年聘请了德国计算机黑客Marcus Hess来窃取美国的军事机密。他入侵了超过400台军事计算机,包括五角大楼的大型机,并计划将这些机密卖给当时的苏联国家安全委员会KGB,但计划最终失败。

1988年,第一个通过互联网传播的蠕虫病毒——莫里斯蠕虫(Morris worm)诞生了,这是信息安全历史上的一个重大转折点。这款病毒是以其发明者Robert Morris的名字命名的,设计的目的是在网络间传播,利用已知的漏洞渗透终端,然后复制自己。其主要目的是找出网络入侵预防系统中的不足之处。然而,其自我复制的能力导致了其失败,因为这款病毒过于激进地复制,导致目标计算机无法操作,并使互联网速度大大减缓。它还在网络中迅速传播,造成了无法估量的破坏。Robert Morris也因此成为了首位根据《计算机欺诈和滥用法案》被起诉的人。为了预防此类网络问题再次发生,还成立了计算机紧急响应小组(CERT)。

到了20世纪80年代,ARPANET网络也更为人们所熟知,成为互联网,并在1989年向公众开放,被称为万维网。

图片

随着互联网向公众开放,越来越多的人开始在网上发布他们的个人信息。因此,有组织的犯罪团伙将其视为潜在的收入来源,并开始通过网络从个人或政府那里窃取数据。

到了90年代中期,网络安全威胁呈指数级增长,因此,为了保护公众的信息安全,必须大量生产防火墙和杀毒程序。一位美国国家航空航天局(NASA)的研究员在遭受计算机病毒攻击后创造了第一个防火墙程序设计。这位研究员及其团队创造了一个虚拟的防火墙,其设计模仿了实际建筑或结构中防止火势蔓延的物理结构。然而,尽管这些防火墙和杀毒程序在一定程度上降低了受攻击的风险,计算机病毒和蠕虫仍然层出不穷。

图片

在21世纪初,各国政府开始严格打击黑客犯罪活动,对黑客处以更为严重的刑罚,包括长时间的监禁和高额的罚款。这与20世纪80年代形成了鲜明的对比,当时的黑客仅受到轻微的惩罚。

随着互联网的不断发展,信息安全技术也在持续进步,随之而来的是病毒也在增长。黑客迅速掌握了创建病毒的能力,这些病毒不仅能针对特定的组织,还能攻击整个城市。

图片

由于技术的持续崛起,在接下来的几年里,黑客技术变得越来越复杂,一系列重大的数据泄露事件开始产生。其中包括:

- 2013年,前美国中央情报局(CIA)的技术分析员Edward Snowden,复制并泄露了来自国家安全局的机密信息。

- 2013-2014年,黑客入侵雅虎,使三十亿用户的账号和个人信息遭泄露。由于未能及时披露此次安全漏洞的消息,导致3500万美元的罚款和一系列集体诉讼。

- 2017年,WannaCry是被广泛认为的第一个勒索蠕虫,至少150个国家,30万名用户中招,造成损失达80亿美元。

尽管这些数据泄露事件非常严重,但许多公司提供了解决方案,包括许多公司正在设计大量的初级攻击缓解选项,这些选项利用了像网络行为分析(NBA)、网页应用防火墙(WAF)以及拒绝服务(DoS)保护等技术。

参考链接:

[1]https://www.upguard.com/blog/biggest-data-breaches-us

[2]https://www.ifsecglobal.com/cyber-security/a-history-of-information-security/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/918253.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

多个微信号怎么定时发圈?

多个微信号怎么定时发圈?https://mp.weixin.qq.com/s?__bizMzg2Nzg4NjEzNg&mid2247487136&idx2&sn036e1d5f9d3790b12a103a90de474957&chksmceb5fbf7f9c272e1f8e9acf644ad3d4d97fb8fdce77ec5e2a2976527d4d180ad1c277b4336c8&token495803628&…

OpenGL —— 2.5、绘制第一个三角形(附源码,glfw+glad)(更新:纹理贴图)

源码效果 C++源码 纹理图片 需下载stb_image.h这个解码图片的库,该库只有一个头文件。 具体代码: vertexShader.glsl #version 330 corelayout(location = 0) in vec3 aPos; layout(location = 1) in vec3 aColor; layout(location = 2) in vec2 aUV;out vec4 outColor; ou…

红黑的插入

定义 红黑树是一种二叉搜索树 每个结点上增加一个存储位表示结点的颜色,可以是Red或Black 通过对任何一条从根到叶子的路径上各个结点着色方式的限制。 红黑树确保没有一条路径会比其他路径长出俩倍,因而是接近平衡的。 红黑树是如何保证该核心属性的呢…

DBeaver 无法执行多行查询,报错[1064]42000

简单的两行查询,有分号,查询报错,无语法问题: 编辑连接属性:允许多行查询

爱校对发布全新PDF校对工具,为用户带来更为便捷的校正体验

随着数字化文档使用的普及,PDF格式已经成为最为广泛使用的文件格式之一。为满足广大用户对于高效、准确PDF文档校对的需求,爱校对团队经过深入研发,正式推出全新的PDF校对工具! 这一全新工具针对PDF文件格式进行了深度优化&#…

如何在Moonriver网络上向社区代表委托投票权利

我们之前介绍了「社区代表」这一概念,想必大家对社区代表在治理中扮演的角色和地位有了一定的了解。 本文将介绍如何将您的投票权利委托给社区代表。请注意,在委托Token给社区代表这一过程中,并非将您的Token转移给任何人,而且此…

关于农林气象站的基本介绍

农林气象站可以观测各种气象参数,并将观测到的参数上传至农业平台,通过平台向人们提供数据,保障农作物的健康成长。 面对人口增长比例减缓、老龄化逐渐严重的现象,粮食生产成为人们关注的问题,在这种背景下&#xff0…

dll修复工具下载,msvcr120.dll丢失怎样修复

在计算机编程中,msvcr120.dll是一个非常重要的动态链接库文件,它包含了Microsoft Visual C 2010 Redistributable Package所需的运行时库。当这个文件丢失或损坏时,可能会导致程序无法正常运行,甚至出现错误提示。因此&#xff0c…

玩机搞机---安卓机型mtk和高通芯片查看分区 导出分区 备份分区的一些工具分析

前面分享过几期mtk和高通芯片机型对于备份系统 备份分区的一些博文。很多友友比较感兴趣,尤其是有些专门从事小众机型定制修改系统的朋友和其他从事安卓芯片类机型的玩家。因为其有些安卓设备各种途径无法获取到出厂系统。那么从当前机型备份系统和分区是有一定必要…

当一个程序员决定穿上粉裤子

作为一个大众眼中的“非典型程序员”,我喜欢拥抱时尚和潮流,比如我经常在演讲时穿粉色裤子,这甚至已经成为一个标志性打扮。某天又逢主题演讲日,我站在衣柜前挑选上衣的时候,忽然灵光乍现:有没有可能借助 M…

Windows10批处理命令行设置环境变量笔记,无需重新安装python与chrome

近期,工作中经常安装、部署python生产、开发环境,比较麻烦,也没有心情去优化。突然,我的电脑崩溃了,在重新安装电脑的过程中,保留了原来的安装软件(有的没有放在系统盘中)&#xff0…

DETRs with Collaborative Hybrid Assignments Training论文笔记

Title:[DETRs with Collaborative Hybrid Assignments Training Code 文章目录 1. Motivation2. one to one VS one to many3. Method(1)Encoder feature learning(2)Decoder attention learning 1. Motivation 当前…

关于异数OS服务器CPU效能分析工具

该工具发布背景 近年来,国产服务器CPU产业的逐渐发展,但由于专业性较差,与国外存在40年以上技术差距,一些服务器CPU厂商利用信息差来制造一些非专业的数据夸大并虚假宣传混淆视听,成功达到劣币驱良币的目标&#xff0…

关于vCenter 503报错

现象: 打开我们的服务器界面(虚拟机)报错: 503 服务器问题 当前服务不可用。web服务器不能处理HTTP请求,可能是临时超载或者是服务器进行停机维护。 错误提示是由 VMware vCenter Server(vCen…

Java学习笔记——继承(包括this,super的使用总结)

继承: 使用情景:当类与类之间,存在相同(共性)的内容,并满足子类是父类的一种,就可以考虑使用继承,来优化代码 Java中提供一个关键字extends,用这个关键字,我…

requests模板成功下载,但是不能在pycharm中运行

在做实验的过程中,需要用到requests,但是在pycharm中成功下载,仍然无法使用,找了很久,解决方法如下: 进入win中的命令提示符 下载requests模块 pip install requests输入python显示你的python的基本信息&…

《动手学深度学习》-21卷积层里的多输入多输出通道

沐神版《动手学深度学习》学习笔记,记录学习过程,详细的内容请大家购买书籍查阅。 b站视频链接 开源教程链接 卷积层里的多输入多输出通道 大家通常最在意的一个超参数: RGB图像不仅仅是单纯的矩阵,是3 x h x w的形状&#xf…

基于Python的图像信息隐藏技术的设计与实现

博主介绍:✌csdn特邀作者、博客专家、java领域优质创作者、博客之星,擅长Java、微信小程序、Python、Android等技术,专注于Java技术领域和毕业项目实战✌ 🍅文末获取源码联系🍅 👇🏻 精彩专栏推…

使用高斯滤波器进行表面开放轮廓过滤研究(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

『已解决』VMware 打开运行一段时间后卡死,CPU占比增至100%

📣读完这篇文章里你能收获到 通过图文方式解决VMware 打开运行一段时间后卡死,CPU占比增至100%的问题 文章目录 一、系统环境二、问题描述三、解决办法1. 检查Hyper-V没有开启2. 禁止HV主机服务3. 设置Hyper-V服务为关闭状态4. 重启电脑 一、系统环境 …