加入收藏 | 设为首页 | 会员中心 | 我要投稿 平凉站长网 (https://www.0933zz.com.cn/)- 图像处理、语音技术、媒体智能、运维、低代码!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

如果4G的建设是“修路”

发布时间:2021-02-02 16:31:36 所属栏目:外闻 来源:互联网
导读:进程和线程这两个话题是程序员绕不开的,操作系统提供的这两个抽象概念实在是太重要了。关于进程和线程有一个极其经典的问题,那就是进程和线程的区别是什么?相信很多同学对答案似懂非懂。 记住了不一定真懂 关于这个问题有的同学可能已经背得滚瓜烂熟了:进

进程和线程这两个话题是程序员绕不开的,操作系统提供的这两个抽象概念实在是太重要了。关于进程和线程有一个极其经典的问题,那就是进程和线程的区别是什么?相信很多同学对答案似懂非懂。

记住了不一定真懂

关于这个问题有的同学可能已经“背得”滚瓜烂熟了:“进程是操作系统分配资源的单位,线程是调度的基本单位,线程之间共享进程资源”。可是你真的理解了上面最后一句话吗?到底线程之间共享了哪些进程资源,共享资源意味着什么?共享资源这种机制是如何实现的?对此如果你没有答案的话,那么这意味着你几乎很难写出能正确工作的多线程程序,同时也意味着这篇文章就是为你准备的。

逆向思考

查理芒格经常说这样一句话:“反过来想,总是反过来想”,如果你对线程之间共享了哪些进程资源这个问题想不清楚的话那么也可以反过来思考,那就是有哪些资源是线程私有的。

线程私有资源

线程运行的本质其实就是函数的执行,函数的执行总会有一个源头,这个源头就是所谓的入口函数,CPU从入口函数开始执行从而形成一个执行流,只不过我们人为的给执行流起一个名字,这个名字就叫线程。既然线程运行的本质就是函数的执行,那么函数执行都有哪些信息呢?在《函数运行时在内存中是什么样子》这篇文章中我们说过,函数运行时的信息保存在栈帧中,栈帧中保存了函数的返回值、调用其它函数的参数、该函数使用的局部变量以及该函数使用的寄存器信息,如图所示,假设函数A调用函数B:
 

首个已知的攻击由艾滋病研究者Joseph Popp博士在1989年发起,他通过向90多个国家的艾滋病研究者分发2万张软盘来进行攻击。他声称这些软盘中包含一个程序,可以通过问券调查来分析个人患艾滋病的风险。然而,磁盘中还包含一个恶意程序,该程序最初在电脑中一直处于休眠状态,只有在电脑开机通电90次后才会激活。在达到90次的启动门槛后,恶意软件显示出一条信息,要求支付189美元,并支付378美元的软件租赁费。这种勒索软件攻击被称为艾滋病木马,或PC Cyborg。Joseph Popp博士被视为“勒索软件之父”。

在1989年首次记录的勒索软件攻击后,这种网络犯罪仍不常见,直到21世纪00年代中期,攻击者开始利用更复杂且更难被破解的加密算法,如RSA。这一期间流行的勒索软件有Gpcode、TROJ.RANSOM.A、Archiveus、Krotten、Cryzip和MayArchive。

2006年,第一个使用非对称加密的勒索软件“Archievus”的出现。它主要采用RSA加密方法,会对“我的文档”目录里面的所有内容进行加密。这个勒索软件开始把魔爪伸向受害者的钱包,要求用户从特定网站来购买获取解密文件的密码。这个方式至今是勒索软件的主流获利方式。
 

勒索软件发展历程

最早的勒索软件攻击并不复杂,有报告显示它存在缺陷,但它为勒索软件演变为现在的复杂攻击奠定了基础。

商业杂志《快公司》的一篇文章称,早期的勒索软件开发者通常会自己编写加密代码。现在的攻击者则越来越依赖于"明显更难被破解的现成函数库",并利用更复杂的传播方法,如鱼叉式钓鱼活动,而不是传统的群发钓鱼邮件,因为后者常被垃圾邮件过滤器过滤掉。

高水平的攻击者提供开发工具包,使技术能力较低的攻击者也可以下载和部署。网络犯罪分子利用提供勒索软件即服务(Raas)的方式,通过提供勒索软件牟利,这导致了CryptoLocker、CryptoWall、Locky和TeslaCrypt等知名勒索软件的崛起。仅CryptoWall就创造了超过3.2亿美元的收入。

首个勒索软件攻击事件

自2005年以来,勒索软件一直稳居最大的威胁之一,但首次攻击却发生的更早。根据《贝克尔医院评论》(Becker's Hospital Review)的数据,首个已知的勒索软件攻击发生在1989年,攻击目标是医疗行业。医疗行业目前仍然是勒索软件攻击的首要目标。

(编辑:平凉站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读