返回

穿越:2014

首页
关灯
护眼
字体:
第209章 后人栽树前人乘凉(2/4)
   存书签 书架管理 返回目录
    阅读提示:为防止内容获取不全,请勿使用浏览器阅读模式。

   而林灰参考的却是21年的“考试资料”。

    前世21年的手机病/毒库虽然依旧不能100%防备同时期层出不穷的移动设备手机病/毒。

    但是该手机病/毒库收罗的手机病/毒种类却几乎涵盖了前世2021以前的所有手机手机病/毒(所包含的特定字符串、二进制串或者是代码串)。

    既然如此,那么该手机病/毒库自然是涵盖了2014~2021年已经问世的所有手机手机病/毒的。

    这种情况下,纵然互联网环境下会不断涌现出新形式的手机病/毒。

    想突破林灰搞得这个简单的手机病/毒检测技术也得费点脑细胞。

    除非能够出现一些前世2021年以前没有出现过的手机病/毒。

    或许才能突破林灰搬运的这项技术。

    常言道,前人栽树,后人乘凉。

    到林灰这里则反过来了。

    成了后人栽树,前人乘凉。

    前世往后几年人们才产出的部分成果。

    在这个时空林灰几乎可以肆无忌惮地去搬运。

    虽然林灰知道这种行为有些欠妥。

    不过正所谓虱子多了不咬、债多了不愁。

    林灰现在已经死猪不怕开水烫了。

    只要相应的技术有足够的价值、同时不会有撞车的风险。

    林灰就会肆无忌惮地搬运。

    像利用手机病/毒库检测手机病/毒的这种检测技术。

    尽管利用该技术并不能一劳永逸解决移动端面对的所有的移动端安全问题。

    但林灰觉得利用前世往后几年的手机病/毒库在2014应用手机病/毒库检测手机病/毒的技术也是比较有价值的。

    纵然移动端手机病/毒层出不穷,这一技术在两年内也无需担心大多数可能出现的移动端手机病/毒威胁。

    当然这里所说的移动端手机病/毒是指常规性质的手机病/毒。

    对于一些性质比较特殊的移动端恶意攻击那么该技术也可能会GG。

    比如说,如果是利用各种底层协议进行攻击。

    这种拦截手机病/毒的技术很可能会束手无策。

    像林灰之前反馈iOS8beta版本时间回归漏洞就指出了:

    如果有黑客提前知道了时间回归漏洞的特质。

    那么对于黑客来说,完全可以攻击连接公共网络的iOS设备。

    向这些设别发送恶意的网络时间协议攻击,将iOS系统时间校准至UTC为0的时间。

    那么受攻击的设备将会受到此bug影响,在重新启动设备后无法使用设备。

    这里的攻击就利用了底层协议——网络时间协议。

    当iOS设备连接到公共网络时,iOS系统将会使用网络时间协议服务对时区、时间进行校准。

    这个过程所依托的协议就是网络时间协议。

    网络时间协议是最古老的网络传输协议之一。

    其本身的目的是将精确计时装置如原子钟的时间通过网络的手段传递给每一台联网设备,从而提供最精确的对时能力。

    即使网络时间协议协议本身已经考虑到了篡改时间的可能性。

    但长久以来,以网络时间协议为切入点网络攻击方式屡见不鲜。

    可以说,利用网络时间协议对移动设备进行恶意攻击的话是很难防备的。

    就算是应用了林灰所说的前世那项专利的技术也很难防备这样的恶意攻击。

    既然前世这项的利用手机病/毒库扫描来防范手机病/毒的技术并不能防止恶意攻击。

    但只要该技术能够应付已有的手机病/毒,就足以让林灰对这项技术推崇备至了。

    因为要理解手机病/毒和恶意
本章未完,请点击下一页继续阅读》》
上一页 目录 下一页