1、“.....击键记录模块核心代码如下自加载技术开机自启动是通过在注册表中新建字符串值实现。文件关联是通过在注册表中修改默认值实现。程序自我复制并设置为系统属性是通过调用,这两个函数实现。在中添加以下代码获取的路径获取本程序当前路径和名字设置下的程序为系统属性判断下是否存在本文件如果不存在就拷贝开机自启动的注册表键值,由于进行了文件关联,为了防止每打开个文件就运行次程序......”。
2、“.....采用捆绑木马。其步骤如下首先选定端和我的照片,添加为。然后打开生成的这个文件,点击工具栏上的自解压图标。于是有人献计制造只高二丈的能给系统带来危害。在特洛伊木马程序中插入的代码在别的程序中依然能存在,但只在藏身的程序中进行破坏性活动。代码能够在主程序的特权范围内从事任何破坏行为,使用自身或者其他程序进行操作。至于详细介绍,请看下息安全学中......”。
3、“.....它表面上具有种有用的功能,实际上却隐藏着可以控制用户计算机系统,危害系统安全的破坏性指令,特洛伊木马代表了种程度较高的危险。当这种程序进入系统后,便有可,该工具利用计算机网络接口可以截获其他计算机的数据信息。嗅探器工作在网络环境的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件实时分析这些数据的内容,进而明确所处的网络状态和整体布局。在信特洛伊木马等......”。
4、“.....即漏洞探测接着确定该机器的地址然后利用相应的攻击工具发起种攻击。网络嗅探,嗅探器是种网络监听工具如此以下分析的攻击方法主要面向。由于个人机般不提供如等服务,所以通过这些服务实现入侵般是行不通的。常见的对个人主机的攻击方法有网络嗅探拒绝服务攻击者电子邮件侵入,接着从账户中窃取或者改动数据,例如窃取信用卡号用户名密码以及上网的帐号和密码等。对个人机的攻击及其原理目前大部分个人用户使用的操作系统为......”。
5、“.....包括用户名密码等系列重要信息。的本意是友好的,其出发点是为了方便用户访问网站。但是这个方便也容易被入侵者利用,入侵者可以通过特别制作的页面或。如病毒蠕虫可以破坏用户的有用文件,木马使用户的计算机被远程控制,用户所有的资源搜集到的各种信息发回给攻击者。并接收攻击者的指令,完成其他各种可能对目标计算机有害的操作。甚至当个功能强大的木马旦被植入目标计算机......”。
6、“.....本质上木马是种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。它的运行遵循协议。由于它像间谍样潜入用户的计算机,为黑客的攻击打开后门,与战争中的木马战术十分相似,因此得名。网络信息安全概述计算机与网络信息系统安全国际标准化组织将计算机安全定义为计算机系统的硬件软件和数据受到保护,不因偶然或恶意的原因而遭破坏更改泄露等,系统能连续正常运行。网络安全基本上是个实践性的技术领域......”。
7、“.....但其本质上是指网络上的信息安全,也就是网上信息的完整性和保密性网络服务的可用性。通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险不受威胁不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性完整性真实性可用性不可抵赖性等方面。保密性指信息不被泄漏给非授权的个人实体和过程,或供其使用的特性。完整性指信息未经授权不能被修改不被破坏不被插入不延迟不乱序和不丢失的特性......”。
8、“.....可控性指授权机构对信息的内容及传播具有控制能力的特性。可审查性在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。随着互联网的日益增长,将来自系统外部的服务请求完全隔离是不可能的,而系统的安全漏洞和系统的加密措施已不再像以前那样仅被为数不多的专业人士知道。在互联网上,数以万计的黑客站点时时刻刻在发布这些消息......”。
9、“.....日益严重的网络信息安全问题,不仅使上网企业机构以及用户蒙受巨大的损失,而且使国家的安全与主权面临严重威胁。网络信息系统面临的安全威胁目前网络信息系统面临的安全威胁主要有非法使用服务这种攻击的目的在于非法利用网络的能力,网络上的非授权访问应该是不可能的。不幸的是,用于在网络上共享资源及信息的工具程序存在许多安全漏洞,而利用了这些漏洞就可以对系统进行访问了......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。