分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。 攻击原理 通常,攻击者使用一个非法账号将DDoS主 ...
分类:
其他好文 时间:
2021-06-02 16:05:40
阅读次数:
0
什么是.Monkey865qqz勒索病毒? .Monkey865qqZ文件勒索软件勒索软件是一种文件加密类型的恶意程序,它将对您的计算机造成严重破坏。尽管勒索软件已被广泛报道,但您可能是第一次遇到勒索软件,因此您可能没有意识到勒索软件可能造成的损害。强大的加密算法可用于文件编码,从而阻止您访问文件。 ...
分类:
其他好文 时间:
2020-11-17 12:45:30
阅读次数:
6
win7是我们比较常用的系统,我们在使用电脑过程中,难免会遇到某恶意程序偷偷修改注册表数据,让用户的电脑设置发生了变化,那么Win7系统怎样防止注册表被篡改?下面小编带来预防系统注册表被恶意修改的方法,希望对大家有所帮助。预防系统注册表被恶意修改的方法:1、在键盘上同时按下“Win+R”组合快捷键打 ...
1. 比赛信息 比赛地址: "阿里云恶意程序检测新人赛" 比赛介绍:使用自然语言处理的方法对恶意程序的行为(API调用序列)进行分析,实现对恶意程序鉴别及分类。 2. 我的主要工作 1)数据预处理:格式转换csv txt pkl,根据fileid分组数据,排序后生成api序列,用于训练; 2)数据分 ...
分类:
其他好文 时间:
2020-02-20 13:37:04
阅读次数:
76
(一) 检查项:XcodeGhost病毒 优先级:高 检查要点:下载非官方开发工具,导致IOS版本APP被植入恶意代码 检查方法:1、被测应用的开发者使用非苹果公司官方渠道下载的Xcode工具开发IOS应用程序时,会向所开发的正常APP中植入恶意代码。被植入恶意程序的APP可以在App Store正 ...
分类:
移动开发 时间:
2020-02-09 11:22:46
阅读次数:
315
教材内容总结 一、信息安全:用于确保正确访问数据的技术与政策。信息安全是由保密性、完整性、可用性的结合。 保密性:确保数据被保护,免受未经授权的访问。 完整性:确保数据只被合适的机制修改。 可用性:授权用户以合法目的访问信息的程度。 二、恶意代码 病毒:能自我复制的恶意程序,尝试绕过正当的授权保护执 ...
分类:
其他好文 时间:
2019-12-23 00:24:42
阅读次数:
115
前面的驱动编程相关内容都是在32位环境下进行的,驱动程序与应用程序不同,32位的驱动只能运行在32位系统中,64位驱动只能在64位系统中运行,在WIN32环境下,我们可以各种Hook挂钩各种系统函数, 而恶意程序也可以通过加载驱动进行内核层面的破坏(Rootkit),大家都可以乱搞,把好端端的Win ...
用户帐户控制 (User Account Control) 是Windows Vista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统,同时也可以帮助组织部署更易于管理的平台。 使用 UAC,应用程序和任务总是在非管理员帐户的安全上下文中运行,但 ...
分类:
其他好文 时间:
2019-09-29 13:14:07
阅读次数:
94
目前在大部分公司内使用的台式机和部分服务器都采用了Windows操作系统,而我么都知道相当一部分病毒、恶意程序、黑客都是利用扫描端口号,利用开放的端口进行入侵,此时大型企业都会将服务器的系统防火墙打开来关闭非常用端口。有些程序安装后可能会自动添加开放需要用到的端口,而有些软件则没有这么智能;又或者我 ...