网络安全的历史

如今,网络安全几乎成为各大公司和利益相关者关注的焦点。但在早期,网络安全的概念非常模糊。

直到多年以后,由于网络攻击和危险实体威胁的频繁发生,网络安全的发展才受到重视。这些措施的发展成为了网络安全的演变。

网络安全起步阶段(1960-80 年)

20 世纪 60 年代是计算机和网络的起步阶段。这些设备非常庞大,而且非常昂贵。网络安全领域主要只是物理层面的,即保护硬件免受损坏或非法访问。

20 世纪 70 年代和 80 年代,个人电脑兴起,让所有人都能接触到这项技术。但这还不是全部。人们发现了一种新的计算机病毒程序,早期的例子是1974 年出现的“Creeper”病毒。

1975 年,我们发现了兔子病毒,随后1976 年又发现了特洛伊木马病毒。到了 20 世纪 80 年代,我们又发现了更多的病毒,比如在巴基斯坦开发的引导病毒。

虽然现代网络安全的概念还处于起步阶段,但人们已经开始认识到保护数字资产的重要性。

网络犯罪的兴起(1990-2000 年)

90 年代是互联网的开始。与此同时,许多其他技术也被推向市场,我们见证了网络的演变。

随着互联网的发展,人们发现了更多问题,包括信用卡诈骗、银行账户被盗等在线攻击。这被视为计算机病毒的兴起,病毒是一种用于破坏系统运行的程序。

1992 年,我们发现了米开朗基罗病毒,这是一种定时炸弹病毒,其目的是删除硬盘上存储的信息。

在线服务和威胁(2000-10)

21 世纪初是网络安全的转折点。随着电子商务和网上银行等在线活动的增多,网络威胁也随之增加。身份盗窃和网络钓鱼诈骗变得越来越频繁。这使得用户成为此类攻击的受害者。

这十年见证了一系列引人关注的网络攻击,例如 2003 年的 SQL Slammer 蠕虫病毒,该病毒造成了大范围的互联网中断。

社交媒体刚刚进入市场,Orkut 和 Facebook 等网站拥有大量用户。由于用户数据尚属原始,社交平台仍处于发展阶段,因此网络安全的发展对所有人来说都至关重要。

迈向网络安全的步骤(2010-20)

2014 年,美国政府制定了一项计划,帮助重要企业和组织保护自己免受网络攻击。

该计划的出台是因为政府担心黑客会造成问题。许多其他政府注意到了这一点,也启动了类似的计划,导致主要机构的地位越来越高。

这些组织包括中央情报局、印度研究和调查局、克格勃等等。

防止网络攻击和在线威胁的主要步骤,如下所示:

👉识别弱点

👉保护重要信息和数据

👉尽早发现问题并确定解决方案

👉快速有效地解决这些问题

👉尽快从攻击中恢复

目标是让每个人都使用这个计划,让互联网和网络空间成为全球所有用户更好、更安全的地方。

网络战争时代(2020 年起)

2020 年网络攻击大幅增加。这些攻击大幅增加,这给企业和政府机构应对黑客带来了问题。

新冠疫情进一步推动了数字化转型,使组织迅速转向远程工作和基于云的服务。像Apple Cloud漏洞这样的供应链攻击表明这些攻击如何在数字化方面造成巨大危害。

此外,2017 年加密货币的兴起引发了大规模网络犯罪,黑客要求以比特币、狗狗币等数字货币付款。随着时间的推移,恐怖分子发起的网络攻击变得越来越先进,针对的是全球企业和政府。

网络安全案例研究:英特尔公司

以下部分简要介绍了英特尔公司在网络安全措施方面采取的一些初步措施 :

👉美国国土安全部采用英特尔创建的风险评估方法。

👉英特尔的方法有助于决定哪些安全问题最重要。

👉它重点关注系统面临的最大风险。

👉英特尔列出了常见威胁,以帮助发现可能的攻击。

👉这种方法可以衡量当前威胁的危险程度。

👉它可以识别比正常情况更严重的威胁。

👉该方法试图了解攻击者想要什么以及他们可能如何发起攻击。

👉通过了解系统最薄弱的地方,有助于首先集中精力解决最大的问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/413000.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CentOS全面停服,国产化提速,央国企信创即时通讯/协同门户如何选型?

01. CentOS停服带来安全新风险, 国产操作系统迎来新的发展机遇 2024年6月30日,CentOS 7版本全面停服,于2014年发布的开源类服务器操作系统——CentOS全系列版本生命周期画上了句号。国内大量基于CentOS开发和适配的服务器及平台&#xff0c…

500Kg载重无线遥控履带式无人车技术详解

500Kg载重无线遥控履带式无人车是一种专为复杂环境与多样化任务设计的高科技产品,具备卓越的机动性、承载能力和无线遥控功能。以下是对其技术特点的详细解析: 一、技术特点 履带式驱动系统 地形适应性:采用履带式驱动,能够…

实时图像编辑大革新!Adobe发布TurboEdit:可以通过文本来编辑图像,编辑时间<0.5秒!

今天给大家介绍Adobe研究院新的研究TurboEdit&#xff0c;可以通过文本来编辑图像&#xff0c;通过一句话就能改变图像中的头发颜色、衣服、帽子、围巾等等。而且编辑飞快&#xff0c;<0.5秒。简直是图像编辑的利器。 相关链接 项目&#xff1a;betterze.github.io/TurboE…

问题-解决

1. 在collection中的SetTest4_Student上面 此时我想解决LinkedHashSet的自定义降序身高问题是现在不行了 难道只能在构造器里面完成吗 还是说明只能为int类型 Double.compare(o1.getHeight(),o2.getHeight()) 在这道题中我在使用为什么不通过 Map<String, Integer>…

视频结构化从入门到精通——图像算法类型介绍

视频结构化主要图像算法 1 认识“数组、矩阵和张量” 1.1 什么是维度 在图像算法中&#xff0c;“维度”这个概念非常重要&#xff0c;它描述了数据的结构和形状。在不同的上下文中&#xff0c;维度可能有不同的含义&#xff0c;但总体来说&#xff0c;它们都与数据的排列方式…

【WiFi主要技术学习2】

WiFi协议学习2 WiFi SPEC理解频段信道带宽协商速率安全与加密WiFi主要技术理解BP直接序列扩频(Direct Sequence Spread Spectrum,DSSS)BPSKQPSK正交幅度调制(Quadrature Amplitude Modulation,QAM)互补码键控(Complementary Code Keying,CCK)正交频分复用(Orthogonal…

基于mallat小波变换的图像分解和重建算法matlab仿真,对比不同分解层数图像重建质量

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 5.算法完整程序工程 1.算法运行效果图预览 (完整程序运行后无水印) 2.算法运行软件版本 matlab2022a 3.部分核心程序 &#xff08;完整版代码包含详细中文注释和操作步骤视频&#xff09…

axios取消请求CancelToken的原理解析及用法示例

文章目录 一、axios的实例与请求流程二、CancelToken 的作用三、CancelToken 的实现原理四、取消请求的流程五、CancelToken用法六、利用拦截器取消请求1、axios请求拦截器2、axios响应拦截器3、利用路由导航守卫取消请求 一、axios的实例与请求流程 下图是axios实例属性的简图…

Java技术栈 —— Spark入门(三)之实时视频流

Java技术栈 —— Spark入门&#xff08;三&#xff09;之实时视频流转灰度图像 一、将摄像头数据发送至kafka二、Kafka准备topic三、spark读取kafka图像数据并处理四、本地显示灰度图像(存在卡顿现象&#xff0c;待优化) 项目整体结构图如下 参考文章或视频链接[1] Architectur…

破解“目录名称无效”难题:数据恢复实战指南

在数字化生活日益普及的今天&#xff0c;数据存储与管理成为了我们日常不可或缺的一部分。然而&#xff0c;当您尝试访问某个文件夹时&#xff0c;却遇到了“目录名称无效”的错误提示&#xff0c;这无疑会让人感到焦虑和困惑。本文将深入探讨“目录名称无效”这一问题的根源&a…

Excel中使用VBS自定义函数将中文转为拼音首字母

1、在“开发工具”中&#xff0c;点击“Visual Basic”。如果没有“开发工具”&#xff0c;则添加。 2、添加“模块”&#xff0c;在窗口中添加自定义函数。 Function MyGetPYChar(char) MyCodeNumber 65536 Asc(char) If (MyCodeNumber > 45217 And MyCodeNumber <…

2d椭圆拟合学习

算法来自论文《 Direct Least Square Fitting of Ellipses》 《NUMERICALLY STABLE DIRECT LEAST SQUARES FITTING OF ELLIPSES》 相关文章 论文阅读&#xff1a;直接拟合椭圆 Direct Least Square Fitting of Ellipseshttps://zhuanlan.zhihu.com/p/645391510Fitting Elli…

线段树离散化、二分搜索、特别修改

699. 掉落的方块 - 力扣&#xff08;LeetCode&#xff09; 1.如果直接按照原落点的值构造线段树&#xff0c;空间开辟会过大&#xff0c;所以收集所有出现过的点进行离散化 2.方块a落在1--3点&#xff0c;b落在3--4点&#xff0c;如果直接按照落点修改&#xff0c;查询3时位置…

基于Docker搭建Graylog分布式日志采集系统

文章目录 一、简介二、Graylog1、主要特点2、组件3、工作流程介绍4、使用场景 三、Graylog 安装部署1、 安装 docker2、安装docker compose3、 安装graylog4、Graylog控制台 四、springboot集成Graylog 一、简介 Graylog是一个开源的日志管理工具&#xff0c;主要功能包括日志…

go 切片slice学习总结

切片的结构 切片的底层结构&#xff1a; type SliceHeader struct {Data uintptr // 指向底层数组的指针 Len int //长度Cap int //空间容量 } 切片的初始化 1 通过数组或者已有的slice创建新的slice 1.1 使用数组创建切片 通过数组的一部分来初始化切片。 …

数据结构-c/c++实现栈(详解,栈容量可以动态增长)

一.栈的基本介绍 栈是一种只能够在一端进行插入和删除的顺序表。如下图 空栈&#xff1a;表示不含任何元素的栈 栈顶&#xff1a;表示允许进行插入和删除元素的一端 栈底&#xff1a;表示不允许进行插入和删除元素的一端 即栈是一种后进先出的线性表数据结构 二.栈的常见操…

为什么我的手机卡需要快递员给激活?这到底安全吗?

网友咨询&#xff1a;网上申请了一张新卡&#xff0c;本来想着自己激活&#xff0c;没想到快递员先打电话过来说&#xff0c;要身份证给帮助激活&#xff0c;所以我想问一下&#xff0c;网上申请的卡是不是都是快递给激活呢&#xff1f;安不安全呢&#xff1f; 首先要说一下&a…

第4章-08-用Python Requests库模拟浏览器访问接口

🏆作者简介,黑夜开发者,CSDN领军人物,全栈领域优质创作者✌,CSDN博客专家,阿里云社区专家博主,2023年CSDN全站百大博主。 🏆数年电商行业从业经验,历任核心研发工程师,项目技术负责人。 🏆本文已收录于专栏:Web爬虫入门与实战精讲,后续完整更新内容如下。 文章…

CSRF漏洞的预防

目录 CSRF漏洞预防措施 深入研究 CSRF Token的工作原理是什么&#xff1f; 为什么仅依靠Referer头字段来防范CSRF攻击不是完全可靠&#xff1f; SameSite cookie属性如何防止CSRF攻击&#xff1f; SameSite Cookie属性的作用 如何通过SameSite属性防止CSRF攻击 导图 CS…

Eclipse 自定义字体大小

常用编程软件自定义字体大全首页 文章目录 前言具体操作1. 打开设置对话框2. 打开字体设置页面3. 找到Text Font&#xff0c;点击修改4. 修改字体 前言 Eclipse 自定义字体大小&#xff0c;统一设置为 Courier New &#xff0c;大小为 三号 具体操作 【Windows】>【Perfer…