1、网络信息安全,中国科学技术大学 肖明军 http:/ 席 菁 ,参考书目及网址,1. 计算机网络安全技术 潘瑜 科学出版社2. 计算机网络安全教程 石志国 清华大学出版社3.计算机安全学导论 Matt Bishop 电子工业出版社,课程说明,课程学时安排 总学时 50/20 成绩比例 考试60-70 作业40-30,本课程对学生的要求,了解和掌握网络与信息安全的基本原理和相关技术 关注国内外最新研究成果和发展动态 具有网络与信息安全的基本理论基础和基本实践能力,2015年十大网络安全事件!,美国有史以来最大医疗机构泄露事件,Anthem失8000万个人信息 美国第二大医疗保险公司Anthem
2、首席执行官约瑟夫声明称,Anthem受到了“有针对性的外部攻击”,丢失数据包括用户姓名、出生日期、客户ID、社会保险码、地址、电话号码、邮件地址等。此前,美国医疗机构数据泄露早有先例:14年家得宝5600万信用卡数据被黑客访问;13年塔吉特丢失4000万信用卡和7000万客户信息 英宽带运营商TalkTalk被反复攻击后,400余万用户隐私数据终泄露 英国宽带服务提供商TalkTalk于2015年10月23日证实,约400多万用户的隐私数据被泄露。其中包括用户姓名、地址、出生日期、电话号码、电子邮箱、TalkTalk账号信息,甚至信用卡或银行账号的详细信息等。事实上,这已经是TalkTalk今
3、年第三次遭受黑客攻击。,2015年十大网络安全事件!,全球最大婚外情网站Ashley Madison被黑 Ashley Madison专职为已婚人士提供约会服务。2015年8月,黑客团队“Impact Team”公布了从该网站窃取的近10G的用户数据。该事件中,电视明星兼政客Josh Duggar、英国著名伊斯兰传教士Hamza Tzortzis等社会名流纷纷中箭,身败名裂。 黑客公司Hacking Team惨遭黑吃黑 Hacking Team是全球最臭名昭著的黑客公司,曾因强大的监控软件系统Remote Code System (RCS)及媒体监控工具达芬奇(Da Vinci)而出名,素有“
4、网络军火商”之称。2015年马失前蹄,其军火库被端,至少400G的文件被窃取。失窃的“弹药”中,包括各种平台的木马程序(含源代码)、未公开漏洞(0day)、大量电子邮件与各种商业合同、Hacking Team内部部分员工的个人资料和密码,2015年十大网络安全事件!,社保系统漏洞曝光,险泄露千万用户信息 4月中旬,全球最大的漏洞响应平台“补天漏洞响应平台”发布信息称:30余个省市的社保、户籍查询、疾控中心等系统存在高危漏洞;仅社保类信息安全漏洞涉及数据就达到5279.4万条,包括身份证、社保参保信息、财务、薪酬、房屋等敏感信息。人社部对此回应:“从目前监控的情况看,尚未发现公民个人信息泄漏事件
5、。”不过令人担忧的是,社保系统等漏洞尚未完全修复,大量敏感信息仍处在危险的环境中。除此之外,网易邮箱、7大酒店网站等都在今年曝出信息安全问题。 携程网内部员工误删除代码 网站整体宕机12小时 2015年5月28日上午11:09,携程官网和App客户端大面积瘫痪,多项功能无法使用,直至晚上22时45分,携程官方才确认除个别业务外,携程网站及APP恢复正常,数据没有丢失。而造成事故原因“内部人员错误操作导致”。业内分析, “宕机”一小时的平均损失为106.48万美元,从瘫痪到修复,携程“宕机”近12小时,算下来总损失超过1200万美元,折合人民币7400多万。,2015年十大网络安全事件!,海康威
6、视被黑客植入代码 导致被远程监控 2015年2月27日,江苏省公安厅发文称,该省公安系统所使用的海康威视监控设备,“存在严重安全隐患”,“部分设备已经被境外IP地址控制”。随即,2月27日夜间,海康威视发布了“针对设备安全的说明”。说明称,江苏省公安系统部分在互联网上的海康威视设备,因设备弱口令问题被黑客攻击。同一天晚些时候,海康威视在官网上再次发布致用户书称,公司已“第一时间与江苏省公安厅沟通”,并且组织了技术团队,帮助江苏各地市进行口令修改等。尽管公司进行了紧急停牌处理,但在对相关情况进行沟通说明后复牌时,海康威视股价还是遭遇了大跌,并一度跌停,单日市值蒸发90亿元。 支付宝机房电缆被挖断
7、 部分区域服务中断 2015年5月27日,支付宝大面积瘫痪,电脑端和移动端均无法进行转账付款,缘由是杭州市萧山区某地光缆被挖断,进而导致支付宝一个主要机房受影响,导致部分地区的支付宝服务中断数小时。,2015年十大网络安全事件!,网易骨干网遭攻击 百万用户无法打游戏 2015年5月11日晚上21点左右,网易旗下网易云音乐、易信、有道云笔记等在内的数款产品以及全线游戏出现了无法连接服务器的情况。影响这意味着近亿用户,其中包含400万游戏用户。网易官方发布公告称,“因骨干网络出现异常,导致网易旗下部分游戏及网站论坛暂时无法登陆,技术人员已经在抢修中。”直到5月12日早上6点多,大部分产品在才恢复正
8、常。 苹果XGhost事件 2015年9月17日,网上消息曝光非官方下载的苹果开发环境Xcode中包含恶意代码,会自动向编译的APP应用注入信息窃取和远程控制功能。经确认,包括微信、网易云音乐、高德地图、滴滴出行、铁路12306,甚至一些银行的手机应用均受影响。App Store 上超过3000个应用被感染。该事件不仅打破了苹果系统的安全神话,也成为了今年国内影响最大的安全事故。,第一章 计算机网络安全概述,教学目的: 掌握计算机网络安全的基本概念、网络面临的各种安全威胁、产生安全威胁的原因,以及网络的安全机制。 重点与难点: 网络安全基本概念、产生安全威胁的原因,第一章 计算机网络安全概述,
9、随着Internet迅猛发展和网络社会化的到来,网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。,1.1 网络安全的社会意义,网络安全与政治 政府网络实施电子政务,其安全直接代表了国家形象。1999-2001年期间,我国政府网站遭受了4次大的黑客攻击事件。 1999年1月,美国黑客组织“美国地下军团” 1999年7月,李登辉提出两国论时 2000年5月,美
10、国轰炸我驻南联盟大使馆后 2001年4-5月,王伟撞机事件后,1.1 网络安全的社会意义,网络安全与经济 国家的信息化程度越高,国民经济和社会运行对信息资源和信息基础建设的依赖程度越高。目前,我国计算机犯罪的增长速度超过了传统的犯罪:97年20余起,98年142起,99年908起,00年上半年1420起,再后来已无法统计了。主要是利用计算机实施金融犯罪,有的涉案金额达几个亿。,1.1 网络安全的社会意义,网络安全与社会稳定 互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个谣言大得多。 网络安全与军事 二战,美国破译日本密码,几乎全歼山本五十六舰队。 网络战争与网络部
11、队:美国组建太空作战部队,建成了下辖10万部队的网络司令部07年140网络黑客部队(IQ140)战略支援部队俄罗斯建立空天军,组建了网络战指挥机构和部队英国启动新锐网络战部队“第77旅”,网络战争事例,网络战是始于1988年11月2日,当晚,美国国防部战略C4I系统的计算机主控中心和各级指挥中心相继遭到计算机病毒的入侵,共约8500台军用计算机感染病毒,其中6000部无法正常运行,造成直接经济损失上亿美元。这起由美国康奈尔大学计算机系23岁的研究生莫里斯制造的恶性事件,向人们展示了网络战的基本方式和巨大威力。首次把网络攻击手段引入到战争中并发挥作用的,是1991年的海湾战争。开战前,美国中央情
12、报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上了染有计算机病毒的芯片。在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空系统的C3I系统失灵。 在1999年的科索沃战争中,网络战的规模和效果都有增无减。南联盟使用多种计算机病毒,组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,北约的一些计算机网络系统曾一度瘫痪。北约一方面强化网络防护措施,另一方面实施网络反击战,将大量病毒和欺骗性信息注入南军计算机网络系统,致使南军防空系统陷于瘫痪。,1.2 网络安全基本概念,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术
13、、应用数学、数论、信息论等多种学科的综合性科学。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。,1.2 网络安全基本概念,黑客(hacker)与骇客(cracker) 黑客源于英文单词“hack”,原意为“劈、砍”的意思,在20世纪50年代初期成为麻省理工学院(MIT)学生的俚语,有“恶作剧”之意,尤其指手法巧妙,技术高明的恶作剧,并且带有反既有体制的色彩。 黑客本意指一些计算机水平很高的程序员,他们可以发现系统中潜在的漏洞,彼此之间经常在计算机网络中相互交换安全信息和安全技术,但从来不
14、对别人的计算机系统进行蓄意破坏。黑客最早开始于MIT,是一群在贝尔实验室里专门钻研高级计算机技术的人。 早期,黑客们通过黑客这种手段向自己的目标奋斗着:60年代他们反对技术垄断,70年代提出电脑应该为民所用,80年代他们又提出信息共享,可以说今天的全球信息化他们也有一份功劳。但到了90年代,事情开始变了,技术不再是少数人的专有权力,越来越多的人都掌握了这些,导致了黑客的概念与行为都发生了很大的变化。现在的黑客已经成了利用技术手段进入其权限以外的计算机系统的人,人们对他们已不再是以往的崇拜,更多的是畏惧和批评。从某个角度来说,现在网络上的大多数黑客其实根本不配用黑客这个名称。,1.2 网络安全基
15、本概念,骇客正是把网络搞的乌烟瘴气的罪魁祸首。所谓骇客就是利用现有的一些程序进入别人的计算机系统后发现安全漏洞,并且利用这些漏洞破坏你的网站,让你出洋相;还有那些专门破译软件密码的从而制作盗版软件的人也是骇客的一种。骇客们大多也只不过是为了炫耀自己的技术,大多数人并没有恶意,未必具有很高的技术,但其中还是不乏一些用心险恶之人,利用自己的技术进行网络犯罪。 红客则说是中国黑客起的名字,指那些维护国家利益,不去利用网络技术入侵自己国家电脑,而是维护正义,为捍卫中国的主权而战的黑客们。,1.2.1 网络安全保护范围,密码安全,计算机系统安全,网络安全,信息安全,图1.1 网络安全保护范围,1.2.2
16、 网络安全侧重点(1/2),研究人员更关注从理论上采用数学方法精确描述安全属性。 工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安全产品更感兴趣。 评估人员较多关注的是网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。 网络管理或网络安全管理人员通常更关心网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。 国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各种技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。,1.
17、2.2 网络安全侧重点(2/2),对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安全监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律法规的诉讼证据。 军事人员则更关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施,以便赢得未来信息战争的决胜权。,1.2.3 网络安全的内容,物理安全 逻辑安全
18、操作系统安全 联网安全,一、物理安全,1防盗 像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。,一、物理安全,2防火 计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。,一、物理安全,
19、3防静电 静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。,一、物理安全,4防雷击 利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。 雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。,一、物理
20、安全,5防电磁泄漏 电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。,二、逻辑安全,计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。 可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登
21、录或请求别人的文件。,三、操作系统安全,操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。,四、联网安全,联网的安全性通过以下两方面的安全服务来达到: 1访问控制服务:用来保护计算机和联网资源不被非授权使用。 2通信安全服务:用来认证数据机密性与完整性,以及各通信的可信赖性。,1.2.4 网络安全目标,网络安全的最终目标就是通过各种技术与管理手
22、段实现网络信息系统的可靠性、可控性、保密性、完整性、不可否认性和可用性。 可靠性(reliability)是所有信息系统正常运行的基本前提,通常指信息系统能够在规定的条件与时间内完成规定功能的特性。 可控性(controllability)是指信息系统对信息内容和传输具有控制能力的特性。,1.2.4.1 保密性,保密性(confidentiality)保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段。,
23、1.2.4.1 保密性,A,B,C,1.2.4. 2 完整性,完整性(integrity)是指信息未经授权不能改变的特性。即网络信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、乱序、添加等破坏或丢失的特性。它要求信息在存储和传输过程中必须保持原样。 完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码、人为攻击、计算机病毒等。,1.2.4. 2 完整性,A,B,C,1.2.4. 3 不可否认性,不可否认性(non-repudiation)也称为不可抵赖性或拒绝否认性。在网络信息系统的信息交互过程
24、中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 利用数字签名能够防止通信双方否认曾经发送和接收信息的事实。,1.2.4. 3 不可否认性,A,B,A,1.2.4. 4 可用性,可用性(Availability)是指信息资源容许授权用户按需访问的特性,有效性是信息系统面向用户服务的安全特性。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。,1.2.5 网络安全模型,为了实现网络安全目标,安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解决方案。早期的网络安全模型主要从安全操作系统、信息加密、身份认证、访问控制和服务安
25、全访问等方面来保障网络系统的安全性,但网络安全解决方案是一个涉及法律、法规、管理、技术和教育等多个因素的复杂系统工程,单凭几个安全技术不可能保障网络系统的安全性。事实上,安全只具有相对意义,绝对的安全只是一个理念,任何安全模型都不可能将所有可能的安全隐患都考虑周全。因此,理想的网络安全模型永远不会存在。,1.2.5 网络安全模型PDRR,信息保障,保护,图1.2 PDRR网络安全模型 Protection保护 detection检测 response响应 recovery恢复,检测,响应,恢复,采取一切手段保护信息系统(主要是静态手段)。,检测本地网络安全漏洞和存在的非法信息流,从而有效阻止网
26、络攻击。,对危及网络安全的事件和行为作出反应,阻止对信息系统的进一步破坏并使损失降到最低。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击和降低损失的有效途径。,1.2.5 网络安全模型PDRR,注意 保护、检测、恢复、响应这几个阶段不是孤立的,构建信息安全保障体系必须从安全的各个方面进行考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能成为安全方案设计和建设的有力依据。,1.2.5 网络安全模型,安全保护是网络安全的第一道防线,包括安全细则、安全配置和各种安全防御措施,能够阻止绝大多数网络入侵和危害行为。 入侵检测是网络安全的第二道防线,目的是采用主动出击方式实时
27、检测合法用户滥用特权、第一道防线遗漏的攻击、未知攻击和各种威胁网络安全的异常行为,通过安全监控中心掌握整个网络的运行状态,采用与安全防御措施联动方式尽可能降低威胁网络安全的风险。,1.3 网络安全面临的威胁,1.3.1 网络安全面临的威胁1.3.2 网络出现安全威胁的原因1.3.3 网络安全面临的困难,1.3.1 网络安全面临的威胁,物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序,1 物理威胁,1偷窃 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。,1 物理威胁,
28、2废物搜寻 就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。 3间谍行为 是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。,1 物理威胁,4身份识别错误 非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。,2系统漏洞造成的威胁,1乘虚而入 例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过
29、这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。 2不安全服务 有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLey UNIX系统中三个这样的可绕过机制。,2系统漏洞造成的威胁,3配置和初始化 如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。,3 身份鉴别威胁,1口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。
30、常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。,3 身份鉴别威胁,2口令破解 破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。 3算法考虑不周 口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。,3 身份鉴别威胁,4编辑口令 编辑
31、口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。,4 线缆连接威胁,1窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。,4 线缆连接威胁,2拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。 3冒名顶替 通过使用别人的密码和账号时
32、,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,5 有害程序,1病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。,5 有害程序,2代码炸弹 是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。,5 有害程序,3特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。 4更新或下载 不同于特洛伊木马,有些网络系统允许通过网络进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。,