站内搜索:
首页实验室概况科研工作合作交流实验室管理动态信息保密教育图书资料诚聘英才下载中心
 保密教育 
  保密教育
当前位置: 首页 > 保密教育 > 保密教育 > 正文
 

《保密教育内参》第15期

2011年04月06日 15:21 实验室 点击:[]

二是攻击对象固定,传播手段特殊。该病毒不以普通个人计算机为破坏对象,而只是将其作为传播中介,它真正的目标是工业控制计算机。在传播过程中,病毒会自动搜索网络中的工业控制芯片并与其建立连接,继而将计算机程序指令转换为工业控制指令。研究表明,该病毒专门针对德国西门子公司开发的工业控制软件。一旦工业设备被感染,该病毒便会进入休眠状态,直到该设备满足特定状态,破坏程序就会被激活。例如,当温度达到特定值时,该病毒可能就会阻止冷却系统发挥作用,对于核电站来说,这将会产生灾难性的后果。

三是隐蔽性强,编写复杂。专家分析认为,该病毒是有史以来最高端的蠕虫病毒,具有很强的隐蔽性。主要表现在:受感染的计算机不会表现出任何症状;传播过程不会出现任何死机或软件崩溃现象;能伪造和使用某些合法有效的数字签名,从而顺利绕过安全产品的检测。专家还估计,开发这种病毒至少需要300万美元,如果由一个具备10名熟练程序员的团队负责,也需要6个月的开发时间。从这种病毒编程的复杂程度以及高超的隐蔽性可以看出,这绝不可能是普通的黑客或黑客组织所为,许多专家都怀疑,其开发方可能受到了伊朗敌对国家政府的资助。

上一页 [1] [2] [3] [4]

上一条:《保密教育内参》第16期 下一条:《保密教育内参》第14期

关闭

版权所有:计算机辅助设计国家地方联合工程实验室(先进设计与智能计算省部共建教育部重点实验室) 
联系电话: 0411-87403728