简介 RKHunter是专业检测系统是否感染rootkit的工具,通过执行一系列脚本来确定服务器是否感染rootkit。RKHunter可以做到: MD5校验,检测文件是否有改动 检测rootkit使用的二进制和系统工具文件 检测特洛伊木马程序特征码 检测常用程序的文件属性是否正常 检测系统相关测试 ...
分类:
其他好文 时间:
2020-04-11 12:42:34
阅读次数:
80
一、填空题 1. 计算机系统资源分为硬件资源和软件资源 2. 存储管理的四个功能:存储空间的分配和回收、地址映射、存储的共享与保护、主存扩充 3. 按信息交换方式和加接设备的特性种类不同,通道分为 字节多路通道、选择通道、数组多路通道 4. 两个交往的并发进程可能出现与时间有关的错误,这些错误表现为 ...
分类:
其他好文 时间:
2020-04-03 19:44:56
阅读次数:
88
通过本教程操作,请确认您能使用linux本机。如果您使用的是ssh远程,而又不能直接操作本机,那么建议您慎重,慎重,再慎重!通过iptables我们可以为我们的Linux服务器配置有动态的防火墙,能够指定并记住为发送或接收信息包所建立的连接的状态,是一套用来设置、维护和检查Linux内核的IP包过滤... ...
分类:
系统相关 时间:
2020-02-14 14:27:03
阅读次数:
90
《信息安全专业导论》第十二周学习总结 《计算机概论》 在本周的概论学习中,我学习了信息安全的一些基本内容。学习了信息安全的保密性、完整性、可用性(缩写为CIA)。保密性就是让关键数据被妥善保护、完整性就是让数据只能被合适的机制修改、可用性就是让授权用户在需要时可进行数据访问。学习了病毒、蠕虫、特洛伊 ...
分类:
其他好文 时间:
2019-12-22 22:53:45
阅读次数:
92
物联网协议那么多:究竟LoRa、Cat-M和NB-IoT哪一个是你的菜? 距离第一台非官方的物联网(IoT)设备问世以来,已经过去了近30年。1991年,剑桥大学特洛伊计算机实验室楼下的咖啡壶被改造成了联网设备,科学家们编写了一套程序,并在咖啡壶旁边安装了一个便携式摄像机,镜头对准咖啡壶,利用计算机 ...
分类:
其他好文 时间:
2019-05-15 15:58:29
阅读次数:
159
网络攻防第九周 教材学习总结 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。恶意代码可以根据其执行方式,传播方式和对攻击者目标的影响分为计算机病毒,蠕虫,恶意移动代码,特洛伊木马,后门,僵尸程序,内核套件等。 计算机病毒是一种能够自我复制的代码,通过将自身嵌入其他程序进行感染,而 ...
分类:
其他好文 时间:
2019-04-22 21:03:47
阅读次数:
145
Emotet恶意软件 系统受影响 网络系统 概观 Emotet是一种先进的模块化银行木马,主要用作其他银行特洛伊木马的下载程序或删除程序。Emotet仍然是影响州,地方,部落和地区(SLTT)政府以及私营和公共部门的最昂贵和破坏性的恶意软件之一。 该联合技术警报(TA)是多国信息共享和分析中心(MS ...
分类:
其他好文 时间:
2018-09-30 19:55:19
阅读次数:
239
在计算机安全方面,黑客是专注于计算机和网络系统安全机制的人。今天给大家揭秘4种常见的计算机攻击手段,让大家更好了解计算机安全知识。 特洛伊木马 一个特洛伊木马是,这似乎是做一件事情,但实际上做一套程序。它可用于在计算机系统中设置后门,使入侵者能够在以后获得访问权限。这个名字指的是来自特洛伊战争的马, ...
分类:
其他好文 时间:
2018-09-16 17:17:30
阅读次数:
212
一、前言 信息安全面临的威胁无处不在,多为人为威胁,也就是对信息的人为攻击,人为攻击可分为被动攻击和主动攻击。 被动攻击:即为窃听,分为两类:一类是消息内容获取;另一类是业务流分析,如获取消息的格式,长度及位置等敏感信息。该攻击因为对消息没有做出变动,难以检测,所以被动攻击重点在于预防而不是检测。 ...
分类:
其他好文 时间:
2018-08-04 22:32:53
阅读次数:
628