网络安全的历史

news/2024/9/14 9:36:42/ 标签: 网络, 安全, 历史, 互联网, 攻击, 威胁, 服务

如今,网络安全几乎成为各大公司和利益相关者关注的焦点。但在早期,网络安全的概念非常模糊。

直到多年以后,由于网络攻击和危险实体威胁的频繁发生,网络安全的发展才受到重视。这些措施的发展成为了网络安全的演变。

网络安全起步阶段(1960-80 年)

20 世纪 60 年代是计算机和网络的起步阶段。这些设备非常庞大,而且非常昂贵。网络安全领域主要只是物理层面的,即保护硬件免受损坏或非法访问。

20 世纪 70 年代和 80 年代,个人电脑兴起,让所有人都能接触到这项技术。但这还不是全部。人们发现了一种新的计算机病毒程序,早期的例子是1974 年出现的“Creeper”病毒。

1975 年,我们发现了兔子病毒,随后1976 年又发现了特洛伊木马病毒。到了 20 世纪 80 年代,我们又发现了更多的病毒,比如在巴基斯坦开发的引导病毒。

虽然现代网络安全的概念还处于起步阶段,但人们已经开始认识到保护数字资产的重要性。

网络犯罪的兴起(1990-2000 年)

90 年代是互联网的开始。与此同时,许多其他技术也被推向市场,我们见证了网络的演变。

随着互联网的发展,人们发现了更多问题,包括信用卡诈骗、银行账户被盗等在线攻击。这被视为计算机病毒的兴起,病毒是一种用于破坏系统运行的程序。

1992 年,我们发现了米开朗基罗病毒,这是一种定时炸弹病毒,其目的是删除硬盘上存储的信息。

在线服务威胁(2000-10)

21 世纪初是网络安全的转折点。随着电子商务和网上银行等在线活动的增多,网络威胁也随之增加。身份盗窃和网络钓鱼诈骗变得越来越频繁。这使得用户成为此类攻击的受害者。

这十年见证了一系列引人关注的网络攻击,例如 2003 年的 SQL Slammer 蠕虫病毒,该病毒造成了大范围的互联网中断。

社交媒体刚刚进入市场,Orkut 和 Facebook 等网站拥有大量用户。由于用户数据尚属原始,社交平台仍处于发展阶段,因此网络安全的发展对所有人来说都至关重要。

迈向网络安全的步骤(2010-20)

2014 年,美国政府制定了一项计划,帮助重要企业和组织保护自己免受网络攻击

该计划的出台是因为政府担心黑客会造成问题。许多其他政府注意到了这一点,也启动了类似的计划,导致主要机构的地位越来越高。

这些组织包括中央情报局、印度研究和调查局、克格勃等等。

防止网络攻击和在线威胁的主要步骤,如下所示:

👉识别弱点

👉保护重要信息和数据

👉尽早发现问题并确定解决方案

👉快速有效地解决这些问题

👉尽快从攻击中恢复

目标是让每个人都使用这个计划,让互联网网络空间成为全球所有用户更好、更安全的地方。

网络战争时代(2020 年起)

2020 年网络攻击大幅增加。这些攻击大幅增加,这给企业和政府机构应对黑客带来了问题。

新冠疫情进一步推动了数字化转型,使组织迅速转向远程工作和基于云的服务。像Apple Cloud漏洞这样的供应链攻击表明这些攻击如何在数字化方面造成巨大危害。

此外,2017 年加密货币的兴起引发了大规模网络犯罪,黑客要求以比特币、狗狗币等数字货币付款。随着时间的推移,恐怖分子发起的网络攻击变得越来越先进,针对的是全球企业和政府。

网络安全案例研究:英特尔公司

以下部分简要介绍了英特尔公司在网络安全措施方面采取的一些初步措施 :

👉美国国土安全部采用英特尔创建的风险评估方法。

👉英特尔的方法有助于决定哪些安全问题最重要。

👉它重点关注系统面临的最大风险。

👉英特尔列出了常见威胁,以帮助发现可能的攻击

👉这种方法可以衡量当前威胁的危险程度。

👉它可以识别比正常情况更严重的威胁

👉该方法试图了解攻击者想要什么以及他们可能如何发起攻击

👉通过了解系统最薄弱的地方,有助于首先集中精力解决最大的问题。


http://www.ppmy.cn/news/1516953.html

相关文章

Nginx 负载均衡详解

一、Nginx 简介 Nginx 是一个高性能的开源 Web 服务器和反向代理服务器,以其轻量级、高并发、低内存消耗等特点著称。Nginx 不仅适用于静态资源的快速分发,还广泛应用于负载均衡、反向代理等场景。通过Nginx,可以轻松地构建一个高效、可靠且…

8月27复盘日记

8月27复盘日记 前言今日感恩今日知识今日反思今日名言 前言 今天早上是七点半起床嘻嘻,昨晚和舍友聊天,分享小时候的趣事,以及一些观点,聊得有些激动,就比较难以入睡   今天天气又是超级让人幸福!&#x…

【ansible】ansible roles

ansible roles 简介 Ansible Roles是一种组织和管理Ansible Playbooks的方法。它们允许将相关的配置和任务分组到一个可重用的单元中,使得代码更加模块化和可维护。 一个Ansible Role包含了一组预定义的变量、任务和文件结构。它可以被其他Playbooks调用和使用&am…

Nginx IP 限制与路径访问控制配置

Nginx IP 限制与路径访问控制配置 1. 简介 在某些应用场景下,特定路径需要免登录访问,但为了安全考虑,限制只有指定的 IP 地址才能访问该路径。本文档描述了如何在 Nginx 中配置 IP 限制,并在未授权访问时返回 401 Unauthorized…

OpenAI推出新功能:GPT-4o正式上线微调功能,限时免费!

GPT-4o正式上线微调功能,限时免费! 每个组织每天可以免费获得多达100万个训练token,活动将持续到9月23日。 这意味着开发者们现在可以利用自定义数据集对GPT-4o进行微调,从而以较低的成本构建自己的应用程序。 据悉,G…

Datawhale AI夏令营第五期CV方向-城市管理违规行为智能识别-Task1

赛题解析 城市管理违规行为智能识别 初赛任务是根据给定的城管视频监控数据集,进行城市违规行为的检测。违规行为主要包括垃圾桶满溢、机动车违停、非机动车违停等。 选手需要能够从视频中分析并标记出违规行为,提供违规行为发生的时间和位置信息。 数…

提示工程自动化实践

提示工程很糟糕。 这是使用大型语言模型最乏味的部分。这些模型非常挑剔,对提示进行看似无害的更改可能会导致截然不同的结果。我厌倦了手动调整、不系统的变化以及与手动提示工程相关的头痛…… 首先让我们统一认识,提示工程是指对 AI 模型给出的指令…

Elasticsearch 8 RAG 技术分享

Tech Day 本文由Elastic 中国区首席架构师 Jerry Zhu 在【AI搜索 TechDay】上的分享整理而成。【AI搜索 TechDay】 是 Elastic 和阿里云联合主办的 AI 技术Meetup系列,聚焦企业级 AI 搜索应用和开发者动手实践,旨在帮助开发者在大模型浪潮下升级 AI搜索…

探索Facebook的AI算法:如何优化用户体验

在数字化时代,社交媒体平台不断引领着技术创新的潮流。作为全球领先的社交平台之一,Facebook在人工智能(AI)算法的应用上取得了显著进展,极大地提升了用户的社交体验。本文将探讨Facebook如何通过先进的AI算法优化用户…

第4章 汇编语言和汇编软件

第4章 汇编语言和汇编软件 该章主要介绍了汇编语言和汇编语言编译器的安装和使用。 汇编语言程序 该小节主要介绍了为什么要有汇编语言和汇编语言程序的一些基础写法。 书中有提到CPU有不同的架构,汇编语言有不同的风格,那么不同的CPU架构和不同的汇…

RPA自动化流程机器人在企业财务中的安全与合规性考虑

随着企业对数字化转型的需求不断增加,财务系统变得更加复杂和集成,而新技术的应用将改变企业财务管理传统的运营模式,帮助企业提质增效的同时也可能带来系统安全性的挑战。RPA自动化流程机器人作为最受企业欢迎的数字化转型工具之一&#xff…

【C语言】深入理解指针3(附转移表源码)

深入理解指针3 1.字符指针变量2.数组指针变量2.1是什么2.2应用 3.二维数组传参的本质4.函数指针变量4.1函数指针变量的创建和使用4.2 typedef关键字 5.函数指针数组6.转移表 1.字符指针变量 上⾯代码的意思是把⼀个常量字符串的⾸字符 h 的地址存放到指针变量 pstr 中。 《剑指…

WITH (NOLOCK) 是 SQL Server 中的一个提示

WITH (NOLOCK) 是 SQL Server 中的一个提示(hint),它告诉 SQL Server 在读取数据时不要获取共享锁。这个提示通常用于优化读取操作的性能,特别是在读取大量数据时,因为它可以减少锁的竞争,从而可能加快查询…

Mac M1 Max配置torch-geometric等深度学习库

前提:此电脑中已经安装好了Anaconda环境 (一)查看创建的虚拟环境中torch的版本 import torch torch.__version__(二)针对安装的 torch 版本,去官网下载torch-geometric 依赖的对应版本 torch-sparse、tor…

Mysql 集群技术

目录 一、MySQL在服务器中的部署方法 1、MySQL的源码编译安装 2、MySQL部署 二、MySQL的主从复制 1、配置master 2、配置slave 当有数据时添加node3 4、延迟复制 5、慢查询日志 6、MySQL的并行复制 7、原理剖析 8、架构缺陷 三、半同步模式 1、原理 2、gtid模式…

vue2前端阿里云oss断点续传

官方文档地址:如何通过断点续传上传的方式将文件上传到OSS_对象存储(OSS)-阿里云帮助中心 1、需要后端提供一个接口,接口数据包含: const client new OSS({// yourRegion填写Bucket所在地域。以华东1(杭州)为例&…

【STM32】PWR电源控制(低功耗模式)

本篇博客重点在于标准库函数的理解与使用,搭建一个框架便于快速开发 目录 PWR简介 修改主频 低功耗模式 睡眠模式 停止模式 待机模式 PWR简介 PWR(Power Control)电源控制 ,负责管理STM32内部的电源供电部分,可…

31套科技风PPT免费分享

目录 部分展示 部分展示 #PPT下载 「科技风模板」链接:https://pan.quark.cn/s/fb2f39a1d343 链接永久有效,点击这里下载,记得给个赞哦

中间件安全

1.中间件 中间件(Middleware)是指一种软件组件,其作用是在不同的系统、应用程序或服务之间传递数据和消息。它通常位于应用程序和操作系统之间,负责在不同的应用程序之间传递数据、协调不同应用程序之间的通信,以及处理网络请求等。 中间件…

Oracle开始严查Java许可!

0x01、 前段时间在论坛里就看到一个新闻,说“Oracle又再次对Java下手,开始严查Java许可,有企业连夜删除JDK”,当时就曾在网上引起了一阵关注和讨论。 这不最近在科技圈又看到有媒体报道,Oracle再次严查,对…