僵尸网络是什么网络
僵尸网络
Botnet
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),发号发号从而在控制者和被感染主机之间所形成的网站网站一个可一对多控制的网络。
在Botnet的系统系统概念中有这样几个关键词。“bot程序”是源码源码robot的缩写,是自动自动找MySQL 源码解读流程指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的发号发号Botnet中,就是网站网站指提供IRC聊天服务的服务器。
Botnet
首先是系统系统一个可控制的网络,这个网络并不是源码源码指物理意义上具有拓扑结构的网络,它具有一定的自动自动找分布性,随着bot程序的发号发号不断传播而不断有新位置的僵尸计算机添加到这个网络中来。
其次,网站网站这个网络是系统系统采用了一定的恶意传播手段形成的,例如主动漏洞攻击,源码源码邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。
最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。
对网友而言,感染上“僵尸病毒”却十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友轻轻一点鼠标。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种有毒的软件进入到网友电脑,远端主机就可以发号施令,对电脑进行操控。
专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。
僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,远端主机才可以对僵尸电脑发号施令。
网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”
Botnet的发展过程
Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在 年,在IRC 聊天网络中出现了Bot 工具——Eggdrop,这是第一个bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot 工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。
世纪年代末,随着分布式拒绝服务攻击概念的成熟,出现了大量分布式拒绝服务攻击工具如TFN、TFN2K和Trinoo,攻击者利用这些工具控制大量的角色游戏 源码被感染主机,发动分布式拒绝服务攻击。而这些被控主机从一定意义上来说已经具有了Botnet的雏形。
年,在第八届DEFCON 年会上发布的SubSeven 2.1 版开始使用IRC 协议构建攻击者对僵尸主机的控制信道,也成为第一个真正意义上的bot程序。随后基于IRC协议的bot程序的大量出现,如GTBot、Sdbot 等,使得基于IRC协议的Botnet成为主流。
年之后,随着蠕虫技术的不断成熟,bot的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的Botnet。著名的有年爆发的Agobot/Gaobot 和rBot/Spybot。同年出现的Phatbot 则在Agobot 的基础上,开始独立使用P2P 结构构建控制信道。
从良性bot的出现到恶意bot的实现,从被动传播到利用蠕虫技术主动传播,从使用简单的IRC协议构成控制信道到构建复杂多变P2P结构的控制模式,Botnet逐渐发展成规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁。
Botnet的工作过程
Botnet的工作过程包括传播、加入和控制三个阶段。
一个Botnet首先需要的是具有一定规模的被控计算机,而这个规模是逐渐地随着采用某种或某几种传播手段的bot程序的扩散而形成的,在这个传播过程中有如下几种手段:
(1)主动攻击漏洞。其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为僵尸主机。属于此类的最基本的感染途径是攻击者手动地利用一系列黑客工具和脚本进行攻击,获得权限后下载bot程序执行。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播,著名的bot样本AgoBot,就是实现了将bot程序的自动传播。
(2)邮件病毒。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。
(3)即时通信软件。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染,如年年初爆发的MSN性感鸡(Worm.MSNLoveme)采用的就是这种方式。
(4)恶意网站脚本。攻击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。
(5)特洛伊木马。伪装成有用的软件,在网站、FTP 服务器、P2P 网络中提供,诱骗用户下载并执行。
通过以上几种传播手段可以看出,在Botnet的形成中传播方式与蠕虫和病毒以及功能复杂的间谍软件很相近。
在加入阶段,每一个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去,加入的方式根据控制方式和通信协议的不同而有所不同。在基于IRC协议的Botnet中,感染bot程序的主机会登录到指定的服务器和频道中去,在登录成功后,在频道中等待控制者发来的恶意指令。图2为在实际的Botnet中看到的不断有新的bot加入到Botnet中的行为。
在控制阶段,攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为,如发起DDos攻击、窃取主机敏感信息、更新升级恶意程序等。图3为观测到的在控制阶段向内网传播恶意程序的Botnet行为。
Botnet的分类
Botnet根据分类标准的不同,可以有许多种分类。
按bot程序的种类分类
(1)Agobot/Phatbot/Forbot/XtremBot。这可能是最出名的僵尸工具。防病毒厂商Spphos 列出了超过种已知的不同版本的Agobot(Sophos 病毒分析),这个数目也在稳步增长。僵尸工具本身使用跨平台的C++写成。Agobot 最新可获得的版本代码清晰并且有很好的抽象设计,以模块化的方式组合,添加命令或者其他漏洞的扫描器及攻击功能非常简单,并提供像文件和进程隐藏的Rootkit 能力在攻陷主机中隐藏自己。在获取该样本后对它进行逆向工程是比较困难的,因为它包含了监测调试器(Softice 和ODbg)和虚拟机(VMware 和Virtual PC)的功能。
(2)SDBot/RBot/UrBot/SpyBot/。这个家族的恶意软件目前是最活跃的bot程序软件,SDBot 由C语言写成。它提供了和Agobot 一样的功能特征,但是命令集没那么大,实现也没那么复杂。它是基于IRC协议的一类bot程序。
(3)GT-Bots。GT-Bots是基于当前比较流行的IRC客户端程序mIRC编写的,GT是美女写真源码(Global Threat)的缩写。这类僵尸工具用脚本和其他二进制文件开启一个mIRC聊天客户端, 但会隐藏原mIRC窗口。通过执行mIRC 脚本连接到指定的服务器频道上,等待恶意命令。这类bot程序由于捆绑了mIRC程序,所以体积会比较大,往往会大于1MB。
按Botnet的控制方式分类
(1)IRC Botnet。是指控制和通信方式为利用IRC协议的Botnet,形成这类Botnet的主要bot程序有spybot、GTbot和SDbot,目前绝大多数Botnet属于这一类别。
(2)AOL Botnet。与IRC Bot类似,AOL为美国在线提供的一种即时通信服务,这类Botnet是依托这种即时通信服务形成的网络而建立的,被感染主机登录到固定的服务器上接收控制命令。AIM-Canbot和Fizzer就采用了AOL Instant Messager实现对Bot的控制。
(3)P2P Botnet。这类Botnet中使用的bot程序本身包含了P2P的客户端,可以连入采用了Gnutella技术(一种开放源码的文件共享技术)的服务器,利用WASTE文件共享协议进行相互通信。由于这种协议分布式地进行连接,就使得每一个僵尸主机可以很方便地找到其他的僵尸主机并进行通信,而当有一些bot被查杀时,并不会影响到Botnet的生存,所以这类的Botnet具有不存在单点失效但实现相对复杂的特点。Agobot和Phatbot采用了P2P的方式。
Botnet的危害
Botnet构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面是已经发现的利用Botnet发动的攻击行为。随着将来出现各种新的攻击类型,Botnet还可能被用来发起新的未知攻击。
(1)拒绝服务攻击。使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。
(2)发送垃圾邮件。一些bots会设立sockv4、v5 代理,这样就可以利用Botnet发送大量的垃圾邮件,而且发送者可以很好地隐藏自身的IP信息。
(3)窃取秘密。Botnet的控制者可以从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。
(4)滥用资源。攻击者利用Botnet从事各种需要耗费网络资源的活动,从而使用户的网络性能受到影响,甚至带来经济损失。例如:种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。
可以看出,Botnet无论是对整个网络还是对用户自身,都造成了比较严重的危害,我们要采取有效的方法减少Botnet的危害。
Botnet的研究现状
对于Botnet的研究是最近几年才逐渐开始的,从反病毒公司到学术研究机构都做了相关的研究工作。最先研究和应对Botnet的是反病毒厂商。它们从bot程序的恶意性出发,将其视为一种由后门工具、蠕虫、Spyware 等技术结合的恶意软件而归入了病毒的查杀范围。著名的各大反病毒厂商都将几个重要的bot程序特征码写入到病毒库中。赛门铁克从 年开始,在其每半年发布一次的安全趋势分析报告中,以单独的章节给出对Botnet活动的观测结果。卡巴斯基也在恶意软件趋势分析报告中指出,僵尸程序的盛行是年病毒领域最重大的变化。
学术界在年开始关注Botnet的发展。国际上的一些蜜网项目组和蜜网研究联盟的一些成员使用蜜网分析技术对Botnet的活动进行深入跟踪和分析,如Azusa Pacific大学的Bill McCarty、法国蜜网项目组的Richard Clarke、华盛顿大学Dave Dittrich和德国蜜网项目组。特别是德国蜜网项目组在年月到 年1月通过部署Win蜜罐机发现并对近个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。
Botnet的一个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的“Detecting Bots in Internet Relay Chat Systems”项目中,分析了基于IRC协议的bot程序的行为特征,在网络流量中择选出对应关系,从而检测出Botnet的存在。该组织的这个研究方法通过在plantlab中搭建一个Botnet的实验环境来进行测试,通过对得到的数据进行统计分析,可以有效验证关于Botnet特征流量的分析结果,但存在着一定的误报率。
国内在年时开始对Botnet有初步的研究工作。北京大学计算机科学技术研究所在年1月开始实施用蜜网跟踪Botnet的软件授权源码项目,对收集到的恶意软件样本,采用了沙箱、蜜网这两种各有优势的技术对其进行分析,确认其是否为僵尸程序,并对僵尸程序所要连接的Botnet控制信道的信息进行提取,最终获得了, 多个僵尸程序样本分析报告,并对其中多个仍然活跃的Botnet进行跟踪,统计出所属国分布、规模分布等信息。
国家应急响应中心通过-网络安全监测平台,在年共监测到的节点大于个的Botnet规模与数量统计如图4所示。
这些数据和活动情况都说明,我国国内网上的Botnet的威胁比较严重,需要引起网络用户的高度重视。
CCERT恶意代码研究项目组在年7月开始对Botnet的研究工作,通过对大量已经掌握的Botnet的实际跟踪与深入分析,对基于IRC协议的Botnet的服务器端的特征进行了分类提取,形成对于Botnet 服务器端的判断规则,从而可以对网络中的IRC Server进行性质辨别。设计并初步实现了Botnet自动识别系统,应用于中国教育和科研计算机网络环境中。
可以看出,从国内到国外,自年以来对Botnet的研究越来越多地受到网络安全研究人员的重视,研究工作已经大大加强。但是这些工作还远远不够,在检测和处置Botnet方面还有许多工作要做。
Botnet的研究方法
对于目前比较流行的基于IRC协议的Botnet的研究方法,主要使用蜜网技术、网络流量研究以及IRC Server识别技术。
(1)使用蜜网技术。蜜网技术是从bot程序出发的,可以深入跟踪和分析Botnet的性质和特征。主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录Botnet所需要的属性,如Botnet服务器地址、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪Botnet和深入分析Botnet的特征提供了条件。在具备了这些条件之后,使用伪装的客户端登录到Botnet中去,当确认其确实为Botnet后,可以对该Botnet采取相应的措施。
(2)网络流量研究。网络流量的研究思路是通过分析基于IRC协议的Botnet中僵尸主机的行为特征,将僵尸主机分为两类:长时间发呆型和快速加入型。具体来说就是僵尸主机在Botnet中存在着三个比较明显的行为特征,一是通过蠕虫传播的僵尸程序,大量的被其感染计算机会在很短的时间内加入到同一个IRC Server中;二是僵尸计算机一般会长时间在线;三是僵尸计算机作为一个IRC聊天的用户,在聊天频道内长时间不发言,保持空闲。将第一种行为特征归纳为快速加入型,将第二、三种行为特征归纳为长期发呆型。
研究对应这两类僵尸计算机行为的网络流量变化,使用离线和在线的两种分析方法,就可以实现对Botnet的判断。
(3)IRC Server识别技术的研究。通过登录大量实际的基于IRC协议的Botnet的服务器端,可以看到,由于攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时,通过对bot源代码的分析看到,当被感染主机加入到控制服务器时,在服务器端能够表现出许多具有规律性的特征。通过对这些特征的归纳总结,就形成了可以用来判断基于IRC协议的Botnet的服务器端的规则,这样就可以直接确定出Botnet的位置及其规模、分布等性质,为下一步采取应对措施提供有力的定位支持。
以上三种研究方法都是针对基于IRC协议的Botnet。对于P2P结构的Botnet的研究较少,原因是由于其实现比较复杂,在网络中并不占有太大比例,同时也因为其在控制方式上的分布性使得对它的研究比较困难。但随着Botnet的发展,对于P2P结构的Botnet的研究也将进一步深入。
车èç½çåºç¨è¶å¿
èªä¸»åç车èç½åå±å½å汽车ææ¯çåå±ï¼æ°è½æºæ±½è½¦å车èç½ææ¯çæ®ååºç¨æ¯ä¸¤å¤§åå±è¶å¿ãå¨éç¨ã丰ç°çå½é 汽车åå纷纷æ¨åºè¿ç¨æºè½å¯¼èªåè¿ç¨å©æç车èç½ææ¯ç车å产å并æ¨åå½å å¸åºä¹åï¼ä¸å½èªä¸»æ±½è½¦ä¼ä¸ä¹å¼å§äºå¯¹è½¦èç½ææ¯çç 究ãæ®ç½é社ç²ç¥ç»è®¡ï¼ç®åå½å è³å°æ以ä¸æ±½éå¢ä¸ºé¦çä¸å®¶èªä¸»åçä¼ä¸æ¨åºäºèªä¸»ç åç车èç½ç³»ç»å产åã
æ®å½å®¶ç»è®¡å±ãå½æ°ç»æµå社ä¼åå±ç»è®¡å ¬æ¥ãæ°æ®ï¼å¹´æå½æ±½è½¦ä¿æéè¶ è¿1.2亿è¾ï¼æå½å½åæ¯å¹´æ°è½¦éé约ä¸è¾ãèæ载车èç½ç³»ç»ç车ååå°ä»é«ç«¯è½¦å产ååæ®é车åæ®åãæ ¹æ®å½å èååææºææè§æºåºé¢è®¡ï¼å°å¹´ä¸å½è½¦èç½ç¨æ·çæ¸éçææçªç ´%ç临çå¼ï¼å±æ¶ä¸å½è½¦èç½çå¸åºè§æ¨¡å°è¶ è¿äº¿å ãæ¢å ä¸å½è½¦å¸è½¦èç½å¸åºç©ºç½ï¼æ为èªä¸»è½¦ä¼ä»¬çåä¸éè¦ä»»å¡ã
æ£æ¯ç±äºè½¦èç½ææ¯åºç¨ç广éåæ¯åå ¶è´å«ç巨大åæºï¼å½å èªä¸»è½¦ä¼ä¹äºå æåå°å å ¥å°è½¦èç½ææ¯çç åç«èµå½ä¸æ¥ãèªå¹´ä¸æ±½çå åå¸é¦æ¬¾æ载车èç½ç³»ç»inkaNetç³»ç»çèªä¸»è½¦åè£å¨ä»¥æ¥ï¼å°å¹´åºä¸ºæ¢ä¸å½èªä¸»åçä¸è³å°å·²æ7家ä¼ä¸åå¸äºèªä¸»å¼åç车èç½ç³»ç»å车å产åã
èªä¸»è½¦ä¼å½ä¸ææ©è¯æ°´è½¦èç½ææ¯çä¸æ±½éå¢ä¸ç´èµ°å¨æ¬åå¼å车èç½çååãå ¶inkaNetç³»ç»è¢«å¹¿æ³æè½½å¨è£å¨ãè£å¨ãW5以åMG5çå¤æ¬¾è½¦åä¸ãç»è¿4å¹´æ¶é´ç§¯ç´¯å·²æè¶ è¿ä¸è½¦ä¸»çéæ©ï¼ä» 次äºéç¨çå®åæï¼onstarï¼ä½å± ä¸å½å¸åºå æç第äºä½ãinkaNetç³»ç»å·²ç»åå±å°ç¬¬ä¸ä»£ï¼å¨æºè½äºèåæä½ä½éªçåé¢ææ¾èæåï¼ç¹å«å¨ä¸æè¯é³è¯å«çåç¡®çåæç¨åº¦ä¸çè³è¶ è¶äºä¸å°å½é ç¥å车ä¼çåç±»ææ¯ã
åºç¨
车è¾è¿è¡çæ§ç³»ç»é¿ä¹ 以æ¥é½æ¯æºè½äº¤éåå±çéç¹é¢åãå¨å½é ä¸ï¼ç¾å½çIVHSãæ¥æ¬çVICSçç³»ç»éè¿è½¦è¾åéè·¯ä¹é´å»ºç«ææçä¿¡æ¯éä¿¡ï¼å·²ç»å®ç°äºæºè½äº¤éç管çåä¿¡æ¯æå¡ãèWi-FiãRFIDçæ 线ææ¯ä¹å¨äº¤éè¿è¾é¢åæºè½å管çä¸å¾å°äºåºç¨ï¼å¦å¨æºè½å ¬äº¤å®ä½ç®¡çåä¿¡å·ä¼å ãæºè½å车åºç®¡çã车è¾ç±»ååæµéä¿¡æ¯ééã路桥çµåä¸å车æ¶è´¹å车è¾é度计ç®åæçæ¹é¢åå¾äºä¸å®çåºç¨ææã
å½ä»è½¦èç½ç³»ç»åå±ä¸»è¦éè¿ä¼ æå¨ææ¯ãæ çº¿ä¼ è¾ææ¯ãæµ·éæ°æ®å¤çææ¯ãæ°æ®æ´åææ¯ç¸è¾ ç¸æé åå®ç°ã车èç½ç³»ç»çæªæ¥ï¼å°ä¼é¢ä¸´ç³»ç»åè½éæåãæ°æ®æµ·éåãé«ä¼ è¾éçã车载ç»ç«¯éæ车è¾ä»ªè¡¨å°çµå设å¤ï¼å¦ç¡¬çææ¾ãæ¶é³æºçï¼æ°æ®ééä¹ä¼é¢ä¸´å¤è·¯è§é¢è¾åºè¦æ±ï¼å æ¤å¯¹äºå½±åæ°æ®çä¼ è¾ï¼éè¦å¹¿æ³è¿ç¨å½ä»æµè¡3Gç½ç»ã
èå·éé¾å·²ç»éè¿ä¸æå·é¸¿æ³æ°å设å¤æéå ¬å¸åä½ï¼å¨è½¦è¾åºååå®è£ 车载ç»ç«¯è®¾å¤éé车è¾è¿è¡ç¶åµæ°æ®åå¸æºé©¾é©¶è¡ä¸ºï¼å¦ä»ï¼ç±æå·é¸¿æ³å ¬å¸ç åï¼èå·éé¾ä½¿ç¨çG-BOSç³»ç»å·²ç»ç®¡ç车è¾å¤å°ï¼ä½å½ç¨æ·æ°éå¤§å¹ å¢å æ¶ï¼æ°æ®ä¼ è¾ãè¿æ»¤ãåå¨åæ¾ç¤ºä¹ä¸ç´å¨æ¿åç¸å½å¤§çèéªã
æ¤å¤ï¼å½ä»æ¯è¾ä¼ç§è½¦èç½ç³»ç»æçå ¸SCANIAçé»å£åç³»ç»ï¼æå·é¸¿æ³ç车è¾ç§»å¨äºèç½ï¼è½¦èç½ï¼ç³»ç»ï¼å°æ¹¾å欣客è¿è¿ç¨ç®¡çç³»ç»ï¼æ½æ´å¨åçå ±è½¨è¡ç³»ç»ï¼æ±è天泽ç天泽æç½ã
以æå·é¸¿æ³æ°å设å¤æéå ¬å¸ç车è¾ç§»å¨äºèç½ï¼è½¦èç½ï¼ç³»ç»ï¼è¯¥ç³»ç»æ¾ä¸ºèå·éé¾å ¬å¸æå¡ï¼å³æ¾å¨å®¢è½¦è¡ä¸ä¹ è´çåçG-BOSæºæ §è¿è¥ç³»ç»ï¼è¯¥ç³»ç»ä»å¹´7æ份æ£å¼åå¸ï¼å°å¹´å·²ç»ç®¡ç车è¾å°è¿å¤é¨ã
èªè¯¥ç³»ç»å¨å®¢è½¦è¡ä¸å¾å°æåè¿ç¨åï¼é¸¿æ³æ°å设å¤åå°å¨å®¢è½¦è¡ä¸ç管çç»éªå¤å¶å°å·¥ç¨æºæ¢°è½¦è¾ãå¡è½¦çè´§è¿è½¦è¾è¡ä¸ã
æ®äºè§£ï¼æªæ¥è½¦èç½å°ä¸»è¦éè¿æ 线éä¿¡ææ¯ãGPSææ¯åä¼ æææ¯çç¸äºé åå®ç°ãå¨æªæ¥ç车èç½æ¶ä»£ï¼æ 线éä¿¡ææ¯åä¼ æææ¯ä¹é´ä¼æ¯ä¸ç§äºè¡¥çå ³ç³»ï¼å½æ±½è½¦å¤å¨è½¬è§çä¼ æå¨çç²åºæ¶ï¼æ 线éä¿¡ææ¯å°±ä¼åæ¥ä½ç¨ï¼èå½æ 线éä¿¡çä¿¡å·ä¸¢å¤±æ¶ï¼ä¼ æå¨åå¯ä»¥æ´¾ä¸ç¨åºã
ä½ä¸ºä¼å¤æ 线åºç¨ç代表ï¼è½¦èç½æ¶ä»£çå°æ¥å¿ å°æ¨å¨æ´å¤æ 线ææ¯çåºç¨åæ®åï¼æ们ä¹åä¸æ¬¡çå°äºç§»å¨å®½å¸¦éæ±çææ°æ§å¢é¿ã尽管æ 线åæ线è¿è¥å们è¿æ æ³ç¡®å®åºè¯¥å¨åªäºå°æ¹è¿è¡æèµï¼ä»¥åæå ¥å¤å°ï¼ä½æä¸ç¹æ¯è¯å®çï¼é£å°±æ¯ç§»å¨å®½å¸¦çéæ±æ£å¨å¢é¿ï¼èä¸å¢é¿ä¼éå¸¸è¿ éã
éç¨æ±½è½¦å·²ç»éè¿ä¸ä¸å½çµä¿¡åä½ï¼éè¿å ¶3Gç½ç»ä¸ºç¨æ·æä¾è½¦è½½ä¿¡æ¯æå¡ï¼å¹¶éæ¥å»ºè®¾è½¦èç½ãå½ç¨æ·éè¿ä¸å ·å¤è§æ¨¡çæ¶åï¼ç°æçè¿è¥åç½ç»å¯ä»¥æ¿è½½å项æå¡ï¼ä½å½ç¨æ·æ°å¤§å¹ å¢å æ¶ï¼ç½ç»ä¹å°åå°èéªã
è¿è¥åæ£å¨ç»å移å¨å®½å¸¦æ°æ®æµéçäºå·å¼å¢é¿ï¼å 为ä»ä»¬éè¦å¢å 容éæ¥åå°ç½ç»çå µå¡ï¼æé«æ¶è´¹è çQoEãåç»ç½ç»ï¼å°¤å ¶æ¯çµä¿¡çº§ä»¥å¤ªç½ï¼å¯ä»¥é常ç»æµå°æ©å±å°é«å¸¦å®½ï¼å¹¶å¤ççªåçæ°æ®æµéãåç»ç½ç»å¯ä»¥éè¿éç¨å è¿ç称为â伪线âçé§éåè®®æ¥åå°TDMä¸å¡åçªåæ°æ®ä¸å¡çæ··åä¼ éãææè¿äºå ç´ é½ä½¿çµä¿¡çº§ä»¥å¤ªç½æ为ç»æµææå°åºå¯¹æ¿å¢ç移å¨å®½å¸¦æ°æ®æµéçæ°æ¶æã
è¿æ¸¡å°çµä¿¡çº§ä»¥å¤ªç½åªæ¯ç¬¬ä¸æ¥ï¼ä½è¿è¿ä¸è¶³ä»¥å¨æ°çç¯å¢ä¸å ·æ足å¤çç«äºåãè¿è¥åè¿å¿ é¡»å åå°äºè§£å®ä»¬ææä¾çåºç¨ï¼ä»¥ä¾¿ä¸ºå®ä»¬çç¨æ·æä¾æ大çä»·å¼ãè¿ç§æºè½å¯ä»¥æå¤ç§å½¢å¼ï¼ä¾å¦å¯ä»¥æ¯éç¨ç§°ä¸ºæ·±åº¦æ°æ®å æ£æµï¼DPIï¼çææ¯âçéâæ°æ®å ï¼ä»¥åç¡®å®æ£å¨è¿è¡çåºç¨ç¨åºãä¸ä¸ä»£è®¾å¤å¯ä»¥å¨è¿äºæ°æ®å ç©¿è¶ç½ç»çæ¶åï¼å¿«é窥æ¢å°æ°æ®å ï¼ç¡®å®å ¶æµéä¿¡æ¯ãè¿äºä¿¡æ¯å¯ä»¥æç¨æ·ãä½ç½®ã使ç¨çææºç±»åçåç»æ ¸å¿ä¿¡æ¯ç»åèµ·æ¥ï¼è·å¾æ´å ¨é¢çç½ç»ä½¿ç¨æ åµåæï¼å æ¬ä½¿ç¨å°ç¹ä»¥å设å¤ç±»åçï¼è¿æ ·è¿è¥åæå¯ä»¥æ´å¥½å°å©ç¨è¿äºä¿¡æ¯æ¥æ¹å客æ·çä½éªï¼åæ¶è·å¾æ°çä¸å¡å¢é¿ç¹ã
æå½æ 人驾驶汽车æµè¯æå å京å°å¤©æ´¥å¯ä¸éå¸æº
å¹´ææ¥9ç¹ï¼äº¬æ´¥é«éå°æ¹æ¶è´¹ç«å¤ï¼ä¸è¾è½¦é¡¶ä¸è½¦åä¿é©æ å¤å®ç½®çé·è¾¾è®¾å¤çé»è²ç°ä»£éèåæ¶é©¶ä¸äºé«éãä»å京å°æ¹æ¶è´¹ç«å°å¤©æ´¥ä¸ä¸½æ¶è´¹ç«ï¼ç¾å ¬éçè·ç¦»ï¼é«éå ¬è·¯ä¸å¤æçè¡è½¦æ¡ä»¶ï¼å®å ¨ç±çµèæºè½æä½é©¾é©¶ï¼æé«æ¶éè¾¾å ¬éï¼åæ¶åéï¼å ¶ä¸è¶ è½¦å ±æ¬¡ãç±åäºäº¤éå¦é¢ç å¶çæ 人驾驶æºè½æ±½è½¦å®æäºäº¬æ´¥é«éå ¬è·¯æµè¯é¡¹ç®ãè¿æ å¿çæå½æ 人驾使汽车å è¿çææ¯ãä¸è¿ï¼æ¸ å大å¦ä¿¡æ¯ç§å¦ææ¯å¦é¢å导å§ä¸¹äºææ认为ï¼èªå¨é©¾é©¶ç³»ç»åªè½å¯¹ç¨åºä¸é¢è®¾çæ åµè¿è¡å¤æåæä½ï¼ä¸æ¦å®é è·¯åµè¶ åºç¨åºé¢è®¾èå´å°±æ 计å¯æ½ï¼å¯é æ§è¿è¿é¾ä»¥æ»¡è¶³éè·¯å®å ¨è¦æ±ï¼å æ¤æ 人驾驶汽车è¦å®ç°åä¸åè¿è¡è³å°è¿è¦çå¾ å¹´ã
å½é è¶å¿
â车ï¼è·¯âä¿¡æ¯ç³»ç»ä¸ç´æ¯æºè½äº¤éåå±çéç¹é¢åãå¨å½é ä¸ï¼æ¬§æ´²CVISï¼ç¾å½çIVHSãæ¥æ¬çSmartWayçç³»ç»éè¿è½¦è¾åéè·¯ä¹é´å»ºç«ææçä¿¡æ¯éä¿¡ï¼å®ç°æºè½äº¤éç管çåä¿¡æ¯æå¡ãRFIDææ¯å¨ç©æµä¸ä¾åºé¾ç®¡çé¢å以å交éè¿è¾é¢åæºè½å管çä¸å¾å°äºåºç¨ï¼å¦æºè½å ¬äº¤å®ä½ç®¡çåä¿¡å·ä¼å ãæºè½å车åºç®¡çã车è¾ç±»ååæµéä¿¡æ¯ééã路桥çµåä¸å车æ¶è´¹ãé«éå ¬è·¯å¤ä¹æ§è·¯å¾è¯å«å车è¾é度计ç®åæçæ¹é¢åå¾äºä¸å®çåºç¨ææã
å¹´5ææ¥ï¼å¾®è½¯Windows Azureå ¬æäºå¹³å°å®£å¸æ£å¼è½å°ä¸å½ï¼è§è´æ±½è½¦æºå ¶QorosQloud亮ç¸ï¼QorosQloudé¤ç§»å¨å®¢æ·ç«¯ä»¥å¤çææå¼åãæµè¯å·¥ä½é½å¨Windows Azureäºç«¯å®æã
å¹´5ææ¥ï¼è§è´æ£å¼ä¸ä¸å½èéç¾ç½²è½¦èç½ä¸å¡åä½åè®®ï¼ä¸å½èéå°ä¸ºè§è´QorosQloud车载信æ¯å¨±ä¹ç³»ç»æä¾ç½ç»åä¸å¡ç³»ç»æ¯æã
æªæ¥ä½éª
继äºèç½ãç©èç½ä¹åï¼â车èç½âåæ为æªæ¥æºè½åå¸çå¦ä¸ä¸ªæ å¿ã
å°ä¸æµ·ä¸åä¼ååºéççé¨åºé¦âââä¸æ±½ï¼éç¨æ±½è½¦é¦âï¼çä¸é¨ç§å¹»å¤§çããï¼å°±å¯ä»¥è¶ åä½éªå°å¹´åç汽车çæ´»ãå¨çä¸ï¼å¹´çä¸æµ·æ¥æ5å±ç«ä½äº¤éç½ç»ã人们驾驶çENï¼Vãå¶ååæµ·è´è¿ä¸ç§æªæ¥è½¦ååºè¡ï¼ä»»ä½äººé½å¯ä»¥å¼è½¦ï¼è½¦éé£å¿«ï¼èä¸å¨â车èç½âçä¿æ¤ä¸å®ç°äºé¶äº¤éäºæ çï¼å ªç§°ç»å¯¹å®å ¨ã éè¿â车èç½âï¼æ±½è½¦å ·å¤äºé«åº¦æºè½ç车载信æ¯ç³»ç»ï¼å¹¶ä¸å¯ä»¥ä¸åå¸äº¤éä¿¡æ¯ç½ç»ãæºè½çµç½ä»¥å社åºä¿¡æ¯ç½ç»å ¨é¨è¿æ¥ï¼ä»èå¯ä»¥éæ¶éå°è·å¾å³æ¶èµè®¯ï¼å¹¶ä¸ä½åºä¸äº¤éåºè¡æå ³çææºå³å®ãå¤å½¢å°å·§æ¶å°çENï¼Vå°å¯ä»¥å®ç°æºè½åæ³ï¼éè¿å»ºçå¤å¢ç轨éç´æ¥åå¨èªå®¶é³å°ä¸ï¼æè è¿å ¥é«éç«è½¦ç车å¢ä¸ãç±äºæ¯è¾è½¦é½éç¨äºèªå¨é©¾é©¶ææ¯ï¼ç²äººä¹å¯ä»¥å¼è½¦ç©¿è¡äºåå¸ä¸ãæºè½çâ车èç½âï¼çè³å¯ä»¥ä»¥ä¸é®éçå½¢å¼æ¥éå¼å«ä¸å¿çå½¢å¼å¸®å©å¸æºè·åå¨è¾¹ä¿¡æ¯ã寻æ¾å车åºï¼ä»¥åèªå·±æ¾å°å çµç«å®æå çµã
é¿è¾¾åéçå¨æçµå½±ãï¼è¡ï¼ãå±ç°äºå¹´ä¸æµ·çåå¸æ¯è±¡ãå¹´åï¼ç§æå·²ç»é常åè¾¾ï¼äººä¸èªç¶åè°ç¸å¤ï¼å¹´åºè¡å·¥å ·ç代表ââEN-Vãå¶ååæµ·è´æ±½è½¦ï¼å·²ç»å®ç°äºæ°è½æºé©±å¨ã车èç½ææ¯å汽车æ 人驾驶è¿ä¸å¤§ææ¯ãååè¿äºææ¯ï¼æ±½è½¦è½éè¿å»ºçå¤å¢ç轨éç´æ¥åå¨èªå®¶é³å°ä¸ãææ车è¾é½è½æ¶å°èç½ä¿¡å·ä»è帮å©å±æ¥ç产å¦å¹³å®è¯ä¸å®å®ãèªå¨é©¾é©¶è½å¼é¢ç²å¥³èªå¦ç©¿æ¢å¨åå¸ä¸â¦â¦å½±ç讲述äºä¸ä¸ªç±çæ äºï¼ä¸»äººå ¬åå©å¶åãæµ·è´åEN-Vç©¿æ¢å¨æªæ¥çæºè½äº¤éç³»ç»ä¸ï¼å¨ç¾ä¸½çåå¸ä¸æ¾åäºçç±ï¼æ¥æäºæ´å®ç¾ç人çãè§ä¼å°æåå¹´ï¼èº«ä¸´å ¶å¢å°ä½éªæ±½è½¦å¯¹æ们çæ´»çæ¹åï¼æåâè¡æç®ï¼å¿æè¿âç大åä¸çï¼
é¢æµææ
æºæ §åå¸
ä¸å½å·¥ç¨é¢å¯é¢é¿ãå½å®¶ä¿¡æ¯åä¸å®¶å§åä¼å¯ä¸»ä»»é¬è´ºé¨å¨ä¸åä¼ä¸»é¢è®ºåä¸æåºï¼ç±âç©èç½âè¡ççâ车èç½âï¼å°æ为æªæ¥æºæ §åå¸çéè¦æ å¿ãä»ä¹å«æºæ §åå¸ï¼é¬è´ºé¨è¯´ï¼ä¸ä¸ªå®ä¹æ¯è¿ç¨æºè½ææ¯ï¼ä½¿åå¸çå ³é®åºç¡è®¾æ½éè¿ç»ææå¡ï¼ä½¿åå¸çæå¡æ´ææï¼ä¸ºå¸æ°æä¾äººä¸ç¤¾ä¼ã人ä¸äººçåè°å ±å¤ï¼æºæ §åå¸æ¬èº«å°±æ¯ä¸ä¸ªç½ç»åå¸ï¼äººä¸äººä¹é´æäºèç½ï¼ç©ä¸ç©ä¹é´æç©èç½ï¼è½¦ä¸è½¦ä¹é´æâ车èç½âãæ£å¦äºèç½è½è®©äººä»¬å®ç°âç¹å¯¹ç¹âçä¿¡æ¯äº¤æµï¼â车èç½âä¹è½è®©è½¦ä¸è½¦â对è¯âãä¸å®¶æåºï¼æªæ¥å ·å¤äºâ车èç½DNAâç汽车ä¸ä» é«æãç¯ä¿ãæºè½ï¼æ´éè¦çæ¯å®è¿å¯ä»¥æä¾åææªæç交éå®å ¨ä¿éï¼çè³å¯ä»¥å°æ±½è½¦å¸æºåç交éäºæ çæ¦çéä½ä¸ºé¶ãå ¨çä¸äºä¸»è¦æ±½è½¦åçå·²ç»å¼å§äºè¿æ¹é¢çæ¢ç´¢ã æ®ä»ç»ï¼éç¨ENï¼V车åæ¯åºäºè½¦èç½ç念设计çãå®æ´åäºè½¦å¯¹è½¦äº¤æµææ¯ãæ 线éä¿¡åè¿ç¨æåºææ¯ï¼æ¯æâèªå¨é©¾é©¶âãå¨èªå¨é©¾é©¶æ¨¡å¼ä¸ï¼å®è½è·å¾å®æ¶äº¤éä¿¡æ¯ï¼èªå¨éæ©è·¯åµæä½³çè¡é©¶è·¯çº¿ï¼å¤§å¤§ç¼è§£äº¤éå µå¡ãé¤æ¤ä¹å¤ï¼å®è¿å¯ä»¥æç¥å¨å´ç¯å¢ï¼å¨å¾å¤§ç¨åº¦ä¸åå°äº¤éäºæ çåçãä¸äºèå汽车ååé½æè¯å°ï¼ä¸ä¸ä¸ªè½ä¸ºæ¹å交éå®å ¨å¸¦æ¥éè¦æ¨å¨åçå°±æ¯æ±½è½¦ä¸æ±½è½¦é´çâ交æµâãå¦æ汽车è½äºç¸è¿è¡ä¿¡æ¯æ²éï¼å³ä½¿å±é©å°å¤å¨ä¸ä¸ä¸ªå¼¯éçè³æ´è¿ï¼é©¾é©¶åä¹è½æåè¯å«é²èãæªæ¥æ±½è½¦å°å ·å¤è¡äººæ¢æµåè½ï¼ä¸ç¨å¸æºè¸©å¹è½¦ï¼è½¦è¾å¯ä»¥å®ç°èªå¨å¹è½¦ãç´§æ¥å车ãå¨ç¬¬å±æ¥å ç¦è½¦å±ä¸ï¼è£ é å¸¦å ¨åèªå¨å¹è½¦åè½è¡äººæ¢æµç³»ç»çæ²å°æ²Så·²ç»æ¨åºï¼å®å¯ä»¥æ¢æµèµ°å ¥è½¦åè·¯é¢çè¡äººãå¨ç´§æ¥æ åµä¸ï¼ç³»ç»é¦å å驾驶åååºå£°é³è¦ç¤ºï¼å¹¶å¨æ¡é£ç»çä¸æ¾ç¤ºéªå ä¿¡å·ãå¦æ驾驶åä»æªå¯¹è¦ç¤ºååºååºï¼ç¢°æå³å°åçæ¶ï¼æ±½è½¦ä¼èªå¨è¿è¡å ¨åå¶å¨ãè¦ç¤ºç³»ç»é¢é²ç²å³é©¾é©¶ï¼å¸®ä½ 赶è·å¼è½¦æ¶ççç¡è«ãç²å³é©¾é©¶æ¯ä¸ä¸ªå ¨çæ®éåå¨ç交éå®å ¨é®é¢ã丰ç°ç车å æºè½å®å ¨ç½ç»ä¹è½åæ¶çº æ£é©¾é©¶å失误ï¼éè¿æ¹åççæµé©¾é©¶è èæï¼åç°é©¾é©¶åç²å³é©¾é©¶æ¶ï¼ä¾¿å¯å¨è¦åç³»ç»ãæååªæ¯ææ驾驶座ä½ï¼å½é©¾é©¶è ä»æ ååºæ¶ï¼ç³»ç»å°±ä¼èªå¨ççè强è¡å车ã
æºæ §äº¤é
å¨ä¼ä¸ç¼ä¸ï¼è½¦èç½å¸åºæ许åªæå³çæ»æ»èæ¥çåæºãä½ä»æ´å®è§çå±é¢æ¥è®²ï¼è½¦èç½æ´å¤§çæä¹å¨äºæé æºè½äº¤éï¼é ç¦ç¤¾ä¼æ°ä¼ããã车èç½çå ·ä½åºç¨ä¸»è¦å æ¬ï¼éè¿ç¢°æé¢è¦ãçµåè·¯çã红绿ç¯è¦åãç½ä¸è½¦è¾è¯æãé路湿æ»æ£æµä¸ºå¸æºæä¾å³æ¶è¦åï¼æé«é©¾é©¶çå®å ¨æ§ï¼ä¸ºæ°ä¼ç人身å®å ¨å¤æ·»ä¸éä¿éï¼éè¿åå¸äº¤é管çã交éæ¥å¡æ£æµãè·¯å¾è§åãå ¬è·¯æ¶è´¹ãå ¬å ±äº¤é管çï¼æ¹å人们çåºè¡æçï¼ä¸ºç¼è§£äº¤éæ¥å µåºä¸ä»½åï¼ä¸ºäººä»¬æä¾é¤å ãæ¼è½¦ã社交ç½ç»ç娱ä¹ä¸ç活信æ¯ï¼æé«æ°ä¼çæ´»ç便æ·æ§å娱ä¹æ§ã
å ³é®ææ¯
1ãä¼ æå¨ææ¯åä¼ æä¿¡æ¯æ´åï¼
â车èç½æ¯è½¦ãè·¯ã人ä¹é´çç½ç»âï¼è½¦èç½ä¸çä¼ æææ¯åºç¨ä¸»è¦æ¯è½¦çä¼ æå¨ç½ç»åè·¯çä¼ æå¨ç½ç»ã车çä¼ æå¨ç½ç»åå¯å为车å ä¼ æå¨ç½ç»å车å¤ä¼ æå¨ç½ç»ã车å ä¼ æå¨ç½ç»æ¯å人æä¾å ³äºè½¦çç¶åµä¿¡æ¯çç½ç»ï¼æ¯å¦è¿ç¨è¯æå°±éè¦è¿äºç¶åµä¿¡æ¯ï¼ä»¥ä¾åæå¤æ车çç¶åµï¼è½¦å¤ä¼ æå¨ç½ç»å°±æ¯ç¨æ¥æåºè½¦å¤ç¯å¢ç¶åµçä¼ æå¨ç½ç»ï¼æ¯å¦é²ç¢°æçä¼ æå¨ä¿¡æ¯ãæåºå¤é¨ç¯å¢çæå头ï¼è¿äºä¿¡æ¯å¯ä»¥ç¨æ¥å¢å¼ºå®å ¨åä½ä¸ºè¾ å©é©¾é©¶çä¿¡æ¯ãè·¯çä¼ æå¨ç½ç»æé£äºéºè®¾å¨è·¯ä¸å路边çä¼ æå¨ææçç½ç»ï¼è¿äºä¼ æå¨ç¨äºæç¥åä¼ éè·¯çç¶åµä¿¡æ¯ï¼å¦è½¦æµéã车éãè·¯å£æ¥å µæ åµçï¼è¿äºä¿¡æ¯é½è½è®©è½¦è½½ç³»ç»è·å¾å ³äºéè·¯å交éç¯å¢çä¿¡æ¯ãæ 论æ¯è½¦å ã车å¤ï¼è¿æ¯éè·¯çä¼ æå¨ç½ç»ï¼é½èµ·å°äºè½¦å ç¶åµåç¯å¢æç¥çä½ç¨ï¼å ¶ä¸ºâ车èç½âè·å¾äºç¬ç¹ï¼æå«äºäºèç½ï¼çâå 容âãæ´åè¿äºâå 容âï¼å³æ´åä¼ æç½ç»ä¿¡æ¯ï¼å°æ¯â车èç½âéè¦çææ¯åå±å 容ï¼ä¹æ¯æå ·ç¹è²çææ¯åå±å 容ã
2ãå¼æ¾çãæºè½ç车载ç»ç«¯ç³»ç»å¹³å°
å°±åäºèç½ç»ä¸ççµèã移å¨äºèç½ä¸çææºï¼è½¦è½½ç»ç«¯æ¯è½¦ä¸»è·å车èç½æç»ä»·å¼çåªä»ï¼å¯ä»¥è¯´æ¯ç½ç»ä¸æ为éè¦çèç¹ãå½åï¼å¾å¤è½¦è½½å¯¼èªå¨±ä¹ç»ç«¯å¹¶ä¸éåâ车èç½âçåå±ï¼å ¶æ ¸å¿åå æ¯éç¨äºéå¼æ¾çãéæºè½çç»ç«¯ç³»ç»å¹³å°ãåºäºä¸å¼æ¾ãä¸å¤æºè½çç»ç«¯ç³»ç»å¹³å°æ¯å¾é¾è¢«æé æç½ç»çæç³»ç»çãè¿æ¹é¢å¯ä»¥åçæºè½ææºé¢åæ¥æåå°è¿ä¸ç¹çéè¦ï¼å¤§éçå¼åè åºäºè¹æå ¬å¸çIOSåGoogle Androidç»ç«¯æä½ç³»ç»é½æ建äºå åä¸æ¬¾åºç¨ï¼è¿äºåºç¨ä¸ºè¿ä¸¤ä¸ªææºç½ç»çæç³»ç»åé äºæ ¸å¿ä»·å¼ãèè¿ä¸åé½æ¯å 为å¼åè å¯ä»¥åºäºè¿æ ·çç³»ç»å¼ååºç¨ï¼ç¹å«æ¯GoogleçAndroidç³»ç»ï¼æºä»£ç å®å ¨å¼æ¾ï¼å¯ä»¥è¢«è£ååä¼åãå æ¤ï¼ä»ç®åæ¥çGoogleAndroidä¹å°ä¼æ为车èç½ç»ç«¯ç³»ç»ç主æµæä½ç³»ç»ï¼å®å¤©ç¶ä¸ºç½ç»åºç¨èçï¼å¹¶ä¸ä¸ºè§¦æ¸æä½è®¾è®¡ï¼ä½éªè¯å¥½ãå¯ä¸ªæ§åå®å¶ï¼åºç¨ä¸°å¯ä¸åºç¨æ°éå¿«éå¢é¿ï¼å·²ç»å½¢æäºæççç½ç»çæç³»ç»ãåè§å½å车载ç»ç«¯ç¨å¾æå¤çWinCEï¼å¯ä»¥è¯´æ¯ä¸ä¸ªå°éçç³»ç»ï¼å¾é¾æè¿ä¸æ¥åå±ç空é´ï¼å 为åºç¨å°å¾å¯æï¼ä»»ä½ä¿®æ¹é½ç±äºå¾®è½¯çå°éçç¥èæ è½ä¸ºåï¼è¾è¾è¦è¦å¼åäºä¸ç½åè½ï¼å´æ ç¹è²çåºç¨åæå¡å¯ç¨ãå¨åè£ å¸åºä¸è£å¨åå ¶INKANETï¼å¨åè£ å¸åºä¸è·¯ç ç§æçAndroidå¹³å°äº§åå·²ç»è¯æäºAndroidçä»·å¼ï¼Androidå°æ¯è½¦è½½å¨±ä¹å¯¼èªç»ç«¯å¹³å°æä½ç³»ç»çå¿ ç¶éæ©ã
3ãè¯é³è¯å«ææ¯
æ 论å¤å¥½ç触æ¸ä½éªï¼å¯¹é©¾è½¦è æ¥è¯´ï¼è¡è½¦è¿ç¨ä¸è§¦æ¸æä½ç»ç«¯ç³»ç»é½æ¯ä¸å®å ¨çï¼å æ¤è¯é³è¯å«ææ¯æ¾å¾å°¤ä¸ºéè¦ï¼å®å°æ¯è½¦èç½åå±çå©æ¨å¨ãæççè¯é³ææ¯è½å¤è®©å¸æºéè¿å´å·´æ¥å¯¹è½¦èç½åå·æ½ä»¤ç´¢åæå¡ï¼è½å¤ç¨è³æµæ¥æ¥æ¶è½¦èç½æä¾çæå¡ï¼è¿æ¯æéå车è¿ä¸ªå¿«é移å¨ç©ºé´çåºç¨ä½éªçãæççè¯é³è¯å«ææ¯ä¾èµäºå¼ºå¤§çè¯æåºåè¿ç®è½åï¼å æ¤è½¦è½½è¯é³ææ¯çåå±æ¬èº«å°±å¾ä¾èµäºç½ç»ï¼å 为车载ç»ç«¯çåå¨è½ååè¿ç®è½åé½æ æ³è§£å³å¥½éåºå®å½ä»¤çè¯é³è¯å«ææ¯ï¼èå¿ é¡»è¦éç¨åºäºæå¡ç«¯ææ¯çâäºè¯å«âææ¯ï¼
4ãæå¡ç«¯è®¡ç®ä¸æå¡æ´åææ¯
é¤ä¸è¿°è¯é³è¯å«è¦ç¨å°äºè®¡ç®ææ¯å¤ï¼å¾å¤åºç¨åæå¡çæä¾é½è¦éç¨æå¡ç«¯è®¡ç®ãäºè®¡ç®çææ¯ã类似äºèç½å移å¨äºèç½ï¼ç»ç«¯è½åæéï¼éè¿æå¡ç«¯è®¡ç®æè½æ´åæ´å¤ä¿¡æ¯åèµæºåç»ç«¯æä¾åæ¶çæå¡ï¼æå¡ç«¯è®¡ç®å¼å§è¿å ¥äºäºè®¡ç®æ¶ä»£ãäºè®¡ç®å°å¨è½¦èç½ä¸ç¨äºåæ计ç®è·¯åµã大è§æ¨¡è½¦è¾è·¯å¾è§åãæºè½äº¤éè°åº¦è®¡ãåºäºåºå¤§æ¡ä¾ç车è¾è¯æ计ç®çã车èç½åäºèç½ã移å¨äºèç½ä¸æ ·é½å¾éç¨æå¡æ´åæ¥å®ç°æå¡åæ°ãæä¾å¢å¼æå¡ãéè¿æå¡æ´åï¼å¯ä»¥ä½¿è½¦è½½ç»ç«¯è·å¾æ´åéæ´æä»·å¼çæå¡ï¼å¦å¼å«ä¸å¿æå¡ä¸è½¦é©ä¸å¡æ´åãè¿ç¨è¯æä¸ç°åºæå¡é¢çº¦æ´åãä½ç½®æå¡ä¸å家æå¡æ´åççï¼
5ãéä¿¡åå ¶åºç¨ææ¯
车èç½ä¸»è¦ä¾èµä¸¤æ¹é¢çéä¿¡ææ¯ï¼çè·ç¦»æ 线éä¿¡åè¿è·ç¦»ç移å¨éä¿¡ææ¯ï¼åè 主è¦æ¯RFIDä¼ æ设å«å类似WIFIç2.4Géä¿¡ææ¯ï¼åè 主è¦æ¯GPRSã3GãLTEã4Gç移å¨éä¿¡ææ¯ãè¿ä¸¤ç±»éä¿¡ææ¯ä¸æ¯è½¦èç½çç¬æææ¯ï¼å æ¤ææ¯åå±éç¹ä¸»è¦æ¯è¿äºéä¿¡ææ¯çåºç¨ï¼å æ¬é«éå ¬è·¯åå车åèªå¨ç¼´è´¹ãæ 线设å¤äºèççè·ç¦»æ 线éä¿¡åºç¨åVOIPåºç¨ï¼è½¦åå¨çº¿ã车éé¢èªçï¼ãçæ§è°åº¦æ°æ®å ä¼ è¾ãè§é¢çæ§ç移å¨éä¿¡ææ¯åºç¨ã
6ãäºèç½ææ¯
车èç½çæ¬è´¨å°±æ¯ç©èç½ä¸ç§»å¨äºèç½çèåã车èç½æ¯éè¿æ´å车ãè·¯ã人åç§ä¿¡æ¯ä¸æå¡ï¼æç»é½æ¯ä¸ºäººï¼è½¦å ç人åå ³æ³¨è½¦å ç人ï¼æä¾æå¡çï¼å æ¤ï¼è½å¤è·å车èç½æä¾çä¿¡æ¯åæå¡çä¸ä» ä» æ¯è½¦è½½ç»ç«¯ï¼èæ¯ææè½å¤è®¿é®äºèç½å移å¨äºèç½çç»ç«¯ï¼å æ¤çµèãææºä¹æ¯è½¦èç½çç»ç«¯ãç°æäºèç½å移å¨äºèç½çææ¯ååºç¨åºæ¬ä¸é½è½å¤å¨è½¦èç½ä¸ä½¿ç¨ï¼å æ¬åªä½å¨±ä¹ãçµååå¡ãWeb2.0åºç¨ãä¿¡æ¯æå¡çãå½ç¶ï¼è½¦èç½ä¸ç°æéç¨äºèç½ã移å¨äºèç½ç¸æ¯ï¼å ¶æä¸¤ä¸ªå ³é®ç¹æ§ï¼ä¸æ¯ä¸è½¦åè·¯ç¸å ³ï¼äºæ¯æä½ç½®ä¿¡æ¯ä½ä¸ºå ³é®å ç´ ãå æ¤éè¦å´ç»è¿ä¸¤ä¸ªå ³é®ç¹æ§åå±è½¦èç½çç¹è²äºèç½åºç¨ï¼å°ç»è½¦èç½å¸¦æ¥æ´å 广æ³çç¨æ·åæå¡æä¾è ã
面试官说:你来设计一个短链接生成系统吧
引言
相信大家在生活中,特别是最近的双十一活动期间,会收到很多短信,而那些短信都有两个特征,第一个是几乎都是垃圾短信,这个特点此处可以忽略不计,第二个特点是链接很短,比如下面这个:
我们知道,短信有些是有字数限制的,直接放一个带满各种参数的链接,不合适,另外一点是,不想暴露参数。好处无非以下:
太长的链接容易被限制长度
短链接看着简洁,长链接看着容易懵
安全,不想暴露参数
可以统一链接转换,当然也可以实现统计点击次数等操作
那背后的原理是什么呢?怎么实现的?让你实现这样的系统,你会怎么设计呢?来自于某鹅场面试官
短链接的原理短链接展示的逻辑这里最重要的知识点是重定向,先复习一下/tzHLFw与/gmccapp/webpage/payPhonemoney/index.html?vc 截图源码channel=之间的装换是怎么样的呢?前面路径不变,变化的是后面,也就是tzHLFw与gmccapp/webpage/payPhonemoney/index.html?channel=之间的转换。
实际也很简单,就是数据库里面的一条数据,一个id对应长链接(相当于全局的发号器,全局唯一的ID):
idurl1/gmccapp/webpage/payPhonemoney/index.html?channel=这里用到的,也就是我们之前说过的分布式全局唯一ID,如果我们直接用id作为参数,貌似也可以:/1,访问这个链接时,去数据库查询获得真正的url,再重定向。
单机的唯一ID很简单,用原子类AtomicLong就可以,但是分布式的就不行了,简单点可以用 redis,或者数据库自增,或者可以考虑Zookeeper之类的。
id 转换策略但是直接用递增的数字,有两个坏处:
数字很大的时候,还是很长
递增的数字,不安全,规律性太强了
明显我们平时看到的链接也不是数字的,一般都是大小写字母加上数字。为了缩短链接的长度,我们必须把id转换掉,比如我们的短链接由a-z,A-Z,0-9组成,相当于进制的数字,将id转换成为进制的数字:
publicclassShortUrl{ privatestaticfinalStringBASE="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ";publicstaticStringtoBase(longnum){ StringBuilderresult=newStringBuilder();do{ inti=(int)(num%);result.append(BASE.charAt(i));num/=;}while(num>0);returnresult.reverse().toString();}publicstaticlongtoBase(Stringstr){ longresult=0;for(inti=0;i<str.length();i++){ result=result*+BASE.indexOf(str.charAt(i));}returnresult;}publicstaticvoidmain(String[]args){ //tzHLFwSystem.out.println(toBase("tzHLFw"));System.out.println(toBase(L));}}id转 位的key 或者key装换成为id都已经实现了,不过计算还是比较耗时的,不如加个字段存起来,于是数据库变成了:
idkeyurltzHLFw/gmccapp/webpage/payPhonemoney/index.html?channel=但是这样还是很容易被猜出这个id和key的对应关系,要是被遍历访问,那还是很不安全的,如果担心,可以随机将短链接的字符顺序打乱,或者在适当的位置加上一些随机生成的字符,比如第1,4,5位是随机字符,其他位置不变,只要我们计算的时候,将它对应的关系存到数据库,我们就可以通过连接的key找到对应的url。(值得注意的是,key必须是全局唯一的,如果冲突,必须重新生成)
一般短链接都有过期时间,那么我们也必须在数据库里面加上对应的字段,访问的时候,先判断是否过期,过期则不给予重定向。
性能考虑如果有很多短链接暴露出去了,数据库里面数据很多,这个时候可以考虑使用缓存优化,生成的时候顺便把缓存写入,然后读取的时候,走缓存即可,因为一般短链接和长链接的关系不会修改,即使修改,也是很低频的事情。
如果系统的id用完了怎么办?这种概率很小,如果真的发生,可以重用旧的已经失效的id号。
如果被人疯狂请求一些不存在的短链接怎么办?其实这就是缓存穿透,缓存穿透是指,缓存和数据库都没有的数据,被大量请求,比如订单号不可能为-1,但是用户请求了大量订单号为-1的数据,由于数据不存在,缓存就也不会存在该数据,所有的请求都会直接穿透到数据库。如果被恶意用户利用,疯狂请求不存在的数据,就会导致数据库压力过大,甚至垮掉。
针对这种情况,一般可以用布隆过滤器过滤掉不存在的数据请求,但是我们这里id本来就是递增且有序的,其实我们范围大致都是已知的,更加容易判断,超出的肯定不存在,或者请求到的时候,缓存里面放一个空对象也是没有问题的。
作者简介: 秦怀,公众号秦怀杂货店作者,技术之路不在一时,山高水长,纵使缓慢,驰而不息。个人写作方向:Java源码解析,JDBC,Mybatis,Spring,redis,分布式,剑指Offer,LeetCode等,认真写好每一篇文章,不喜欢标题党,不喜欢花里胡哨,大多写系列文章,不能保证我写的都完全正确,但是我保证所写的均经过实践或者查找资料。遗漏或者错误之处,还望指正。
什么是操作系统
操作系统的英文翻译是Operating System,简称OS,是指电子计算机系统中负责支撑应用程序运行环境以及用户操作环境的系统软件,同时也是计算机系统的核心与基石,如下图就是windows xp 操作系统的界面。一、操作系统可以简单的分为六类,分别是:
1、简单操作系统。
简单操作系统是计算机初期所配置的操作系统,它的功能主要是操作命令的执行,文件服务,支持高级程序设计语言编译程序和控制外部设备等。
2、分时系统。
分时系统支持位于不同终端的多个用户同时使用一台计算机,彼此独立互不干扰,用户感到好像一台计算机全为他所用一样。
3、实时操作系统。
实时操作系统是为实时计算机系统配置的操作系统。它的主要特点是资源的分配和调度首先要考虑实时性然后才是效率。
4、网络操作系统。
网络操作系统是为计算机网络配置的操作系统,在其支持下,网络中的各台计算机能互相通信和共享资源。其主要特点是与网络的硬件相结合来完成网络的通信任务。
5、分布操作系统。
分布操作系统是为分布计算系统配置的操作系统。
二、操作系统的功能是:
1、进程管理,其主要任务是对处理器的时间进行合理分配、对处理器的运行实施有效的管理。
2、存储器管理,主要任务是对存储器进行分配、保护和扩充。
3、设备管理,根据确定的设备分配原则对设备进行分配,使设备与主机能够并行工作,为用户提供良好的设备使用界面。
4、文件管理,有效地管理文件的存储空间,合理地组织和管理文件系统,为文件访问和文件保护提供更有效的方法及手段。
5、用户接口,通过用户接口,用户只需进行简单操作,就能实现复杂的应用处理。
仿小皮手游网帝国CMS模板源码 大型手游门户网站系统源码+手机版+火车头采集
本文提供最新版的GAME仿小皮手机游戏网整站源码,专为大型手游门户网站设计,具备丰富功能,包括发号系统、新闻、下载、排行、游戏库等,极具商业价值。
您可以从csdn下载该源码,下载链接已提供。注意,该源码体积庞大,约6-7G,适合在独立服务器或配置较高的云主机上运行,虚拟主机无法承载。
以下是源码演示截图,由于附件过大,部分未能显示,但源码包含所有附件。
为了确保源码的正常运行,您需要以下环境配置:
1. 网站服务器:IIS、Apache、Nginx。
2. 开发环境:帝国CMS 7.5。
3. 空间支持:PHP+MySQL。
源码安装步骤如下:
1. 将源码下载到服务器,并解压至网站目录。
2. 打开安装程序,访问。
5. 配置系统后,刷新全部数据。
通过以上步骤,您将成功安装并运行该大型手游门户网站系统源码。请注意,源码的详细配置与功能实现,请参照帝国CMS官方文档与教程。
僵尸网络是什么?
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。
Botnet
首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。
其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。
最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。
对网友而言,感染上“僵尸病毒”却十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友轻轻一点鼠标。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种有毒的软件进入到网友电脑,远端主机就可以发号施令,对电脑进行操控。
专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。
僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,远端主机才可以对僵尸电脑发号施令。
网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”
Botnet的发展过程
Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在 年,在IRC 聊天网络中出现了Bot 工具——Eggdrop,这是第一个bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot 工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。
世纪年代末,随着分布式拒绝服务攻击概念的成熟,出现了大量分布式拒绝服务攻击工具如TFN、TFN2K和Trinoo,攻击者利用这些工具控制大量的被感染主机,发动分布式拒绝服务攻击。而这些被控主机从一定意义上来说已经具有了Botnet的雏形。
年,在第八届DEFCON 年会上发布的SubSeven 2.1 版开始使用IRC 协议构建攻击者对僵尸主机的控制信道,也成为第一个真正意义上的bot程序。随后基于IRC协议的bot程序的大量出现,如GTBot、Sdbot 等,使得基于IRC协议的Botnet成为主流。
年之后,随着蠕虫技术的不断成熟,bot的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的Botnet。著名的有年爆发的Agobot/Gaobot 和rBot/Spybot。同年出现的Phatbot 则在Agobot 的基础上,开始独立使用P2P 结构构建控制信道。
从良性bot的出现到恶意bot的实现,从被动传播到利用蠕虫技术主动传播,从使用简单的IRC协议构成控制信道到构建复杂多变P2P结构的控制模式,Botnet逐渐发展成规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁。
Botnet的工作过程
Botnet的工作过程包括传播、加入和控制三个阶段。
一个Botnet首先需要的是具有一定规模的被控计算机,而这个规模是逐渐地随着采用某种或某几种传播手段的bot程序的扩散而形成的,在这个传播过程中有如下几种手段:
(1)主动攻击漏洞。其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为僵尸主机。属于此类的最基本的感染途径是攻击者手动地利用一系列黑客工具和脚本进行攻击,获得权限后下载bot程序执行。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播,著名的bot样本AgoBot,就是实现了将bot程序的自动传播。
(2)邮件病毒。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。
(3)即时通信软件。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染,如年年初爆发的MSN性感鸡(Worm.MSNLoveme)采用的就是这种方式。
(4)恶意网站脚本。攻击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。
(5)特洛伊木马。伪装成有用的软件,在网站、FTP 服务器、P2P 网络中提供,诱骗用户下载并执行。
通过以上几种传播手段可以看出,在Botnet的形成中传播方式与蠕虫和病毒以及功能复杂的间谍软件很相近。
在加入阶段,每一个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去,加入的方式根据控制方式和通信协议的不同而有所不同。在基于IRC协议的Botnet中,感染bot程序的主机会登录到指定的服务器和频道中去,在登录成功后,在频道中等待控制者发来的恶意指令。图2为在实际的Botnet中看到的不断有新的bot加入到Botnet中的行为。
在控制阶段,攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为,如发起DDos攻击、窃取主机敏感信息、更新升级恶意程序等。图3为观测到的在控制阶段向内网传播恶意程序的Botnet行为。
Botnet的分类
Botnet根据分类标准的不同,可以有许多种分类。
按bot程序的种类分类
(1)Agobot/Phatbot/Forbot/XtremBot。这可能是最出名的僵尸工具。防病毒厂商Spphos 列出了超过种已知的不同版本的Agobot(Sophos 病毒分析),这个数目也在稳步增长。僵尸工具本身使用跨平台的C++写成。Agobot 最新可获得的版本代码清晰并且有很好的抽象设计,以模块化的方式组合,添加命令或者其他漏洞的扫描器及攻击功能非常简单,并提供像文件和进程隐藏的Rootkit 能力在攻陷主机中隐藏自己。在获取该样本后对它进行逆向工程是比较困难的,因为它包含了监测调试器(Softice 和ODbg)和虚拟机(VMware 和Virtual PC)的功能。
(2)SDBot/RBot/UrBot/SpyBot/。这个家族的恶意软件目前是最活跃的bot程序软件,SDBot 由C语言写成。它提供了和Agobot 一样的功能特征,但是命令集没那么大,实现也没那么复杂。它是基于IRC协议的一类bot程序。
(3)GT-Bots。GT-Bots是基于当前比较流行的IRC客户端程序mIRC编写的,GT是(Global Threat)的缩写。这类僵尸工具用脚本和其他二进制文件开启一个mIRC聊天客户端, 但会隐藏原mIRC窗口。通过执行mIRC 脚本连接到指定的服务器频道上,等待恶意命令。这类bot程序由于捆绑了mIRC程序,所以体积会比较大,往往会大于1MB。
按Botnet的控制方式分类
(1)IRC Botnet。是指控制和通信方式为利用IRC协议的Botnet,形成这类Botnet的主要bot程序有spybot、GTbot和SDbot,目前绝大多数Botnet属于这一类别。
(2)AOL Botnet。与IRC Bot类似,AOL为美国在线提供的一种即时通信服务,这类Botnet是依托这种即时通信服务形成的网络而建立的,被感染主机登录到固定的服务器上接收控制命令。AIM-Canbot和Fizzer就采用了AOL Instant Messager实现对Bot的控制。
(3)P2P Botnet。这类Botnet中使用的bot程序本身包含了P2P的客户端,可以连入采用了Gnutella技术(一种开放源码的文件共享技术)的服务器,利用WASTE文件共享协议进行相互通信。由于这种协议分布式地进行连接,就使得每一个僵尸主机可以很方便地找到其他的僵尸主机并进行通信,而当有一些bot被查杀时,并不会影响到Botnet的生存,所以这类的Botnet具有不存在单点失效但实现相对复杂的特点。Agobot和Phatbot采用了P2P的方式。
Botnet的危害
Botnet构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面是已经发现的利用Botnet发动的攻击行为。随着将来出现各种新的攻击类型,Botnet还可能被用来发起新的未知攻击。
(1)拒绝服务攻击。使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。
(2)发送垃圾邮件。一些bots会设立sockv4、v5 代理,这样就可以利用Botnet发送大量的垃圾邮件,而且发送者可以很好地隐藏自身的IP信息。
(3)窃取秘密。Botnet的控制者可以从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。
(4)滥用资源。攻击者利用Botnet从事各种需要耗费网络资源的活动,从而使用户的网络性能受到影响,甚至带来经济损失。例如:种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。
可以看出,Botnet无论是对整个网络还是对用户自身,都造成了比较严重的危害,我们要采取有效的方法减少Botnet的危害。
Botnet的研究现状
对于Botnet的研究是最近几年才逐渐开始的,从反病毒公司到学术研究机构都做了相关的研究工作。最先研究和应对Botnet的是反病毒厂商。它们从bot程序的恶意性出发,将其视为一种由后门工具、蠕虫、Spyware 等技术结合的恶意软件而归入了病毒的查杀范围。著名的各大反病毒厂商都将几个重要的bot程序特征码写入到病毒库中。赛门铁克从 年开始,在其每半年发布一次的安全趋势分析报告中,以单独的章节给出对Botnet活动的观测结果。卡巴斯基也在恶意软件趋势分析报告中指出,僵尸程序的盛行是年病毒领域最重大的变化。
学术界在年开始关注Botnet的发展。国际上的一些蜜网项目组和蜜网研究联盟的一些成员使用蜜网分析技术对Botnet的活动进行深入跟踪和分析,如Azusa Pacific大学的Bill McCarty、法国蜜网项目组的Richard Clarke、华盛顿大学Dave Dittrich和德国蜜网项目组。特别是德国蜜网项目组在年月到 年1月通过部署Win蜜罐机发现并对近个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。
Botnet的一个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的“Detecting Bots in Internet Relay Chat Systems”项目中,分析了基于IRC协议的bot程序的行为特征,在网络流量中择选出对应关系,从而检测出Botnet的存在。该组织的这个研究方法通过在plantlab中搭建一个Botnet的实验环境来进行测试,通过对得到的数据进行统计分析,可以有效验证关于Botnet特征流量的分析结果,但存在着一定的误报率。
国内在年时开始对Botnet有初步的研究工作。北京大学计算机科学技术研究所在年1月开始实施用蜜网跟踪Botnet的项目,对收集到的恶意软件样本,采用了沙箱、蜜网这两种各有优势的技术对其进行分析,确认其是否为僵尸程序,并对僵尸程序所要连接的Botnet控制信道的信息进行提取,最终获得了, 多个僵尸程序样本分析报告,并对其中多个仍然活跃的Botnet进行跟踪,统计出所属国分布、规模分布等信息。
国家应急响应中心通过-网络安全监测平台,在年共监测到的节点大于个的Botnet规模与数量统计如图4所示。
这些数据和活动情况都说明,我国国内网上的Botnet的威胁比较严重,需要引起网络用户的高度重视。
CCERT恶意代码研究项目组在年7月开始对Botnet的研究工作,通过对大量已经掌握的Botnet的实际跟踪与深入分析,对基于IRC协议的Botnet的服务器端的特征进行了分类提取,形成对于Botnet 服务器端的判断规则,从而可以对网络中的IRC Server进行性质辨别。设计并初步实现了Botnet自动识别系统,应用于中国教育和科研计算机网络环境中。
可以看出,从国内到国外,自年以来对Botnet的研究越来越多地受到网络安全研究人员的重视,研究工作已经大大加强。但是这些工作还远远不够,在检测和处置Botnet方面还有许多工作要做。
Botnet的研究方法
对于目前比较流行的基于IRC协议的Botnet的研究方法,主要使用蜜网技术、网络流量研究以及IRC Server识别技术。
(1)使用蜜网技术。蜜网技术是从bot程序出发的,可以深入跟踪和分析Botnet的性质和特征。主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录Botnet所需要的属性,如Botnet服务器地址、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪Botnet和深入分析Botnet的特征提供了条件。在具备了这些条件之后,使用伪装的客户端登录到Botnet中去,当确认其确实为Botnet后,可以对该Botnet采取相应的措施。
(2)网络流量研究。网络流量的研究思路是通过分析基于IRC协议的Botnet中僵尸主机的行为特征,将僵尸主机分为两类:长时间发呆型和快速加入型。具体来说就是僵尸主机在Botnet中存在着三个比较明显的行为特征,一是通过蠕虫传播的僵尸程序,大量的被其感染计算机会在很短的时间内加入到同一个IRC Server中;二是僵尸计算机一般会长时间在线;三是僵尸计算机作为一个IRC聊天的用户,在聊天频道内长时间不发言,保持空闲。将第一种行为特征归纳为快速加入型,将第二、三种行为特征归纳为长期发呆型。
研究对应这两类僵尸计算机行为的网络流量变化,使用离线和在线的两种分析方法,就可以实现对Botnet的判断。
(3)IRC Server识别技术的研究。通过登录大量实际的基于IRC协议的Botnet的服务器端,可以看到,由于攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时,通过对bot源代码的分析看到,当被感染主机加入到控制服务器时,在服务器端能够表现出许多具有规律性的特征。通过对这些特征的归纳总结,就形成了可以用来判断基于IRC协议的Botnet的服务器端的规则,这样就可以直接确定出Botnet的位置及其规模、分布等性质,为下一步采取应对措施提供有力的定位支持。
以上三种研究方法都是针对基于IRC协议的Botnet。对于P2P结构的Botnet的研究较少,原因是由于其实现比较复杂,在网络中并不占有太大比例,同时也因为其在控制方式上的分布性使得对它的研究比较困难。但随着Botnet的发展,对于P2P结构的Botnet的研究也将进一步深入。
2024-11-29 23:56
2024-11-29 23:27
2024-11-29 23:18
2024-11-29 21:51
2024-11-29 21:20