仅供复习使用,防火墙技术的相关内容 1.防火墙的定义:它是不同网络安全域之间通信的唯一通道,能根据用户设置的安全策略控制进出网络的访问行为。 它只是一个保护装置,通过检测和控制网络之间的信息交换的访问行为来实现对网络安全的有效管理,其主要目的就是保护内部网络的安全。 2.防火墙应具备以下三个基本特性 ...
分类:
其他好文 时间:
2018-06-24 12:57:10
阅读次数:
163
教材学习总结 本周主要学习了《网络攻防 技术与实践》第9、10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意 ...
分类:
其他好文 时间:
2018-05-06 23:31:47
阅读次数:
248
1.教材总结 恶意代码分类 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Ho ...
分类:
其他好文 时间:
2018-05-06 20:06:59
阅读次数:
213
教材学习 第九章 恶意代码安全攻防 恶意代码定义 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。 类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。 计算机病毒 基本特性:感染性、潜伏性、可触发性、破坏性、衍生性 感染及引导机制:可执行 ...
分类:
其他好文 时间:
2018-05-06 14:58:18
阅读次数:
183
作为信息时代的今天,信息安全无疑成为了人们的关注的焦点。而木马病毒是人们谈虎色变一词,确定,作为黑客最得力的工具,木马病毒应该得到这样的敬畏。记得在一本书中这样说道“木马与黑客,就像西门吹雪与剑,有剑的剑客,才能使出凌厉的招式。” 那么“木马”这一词又是从何而来呢? 故事发生在在三千多年的古希腊,特 ...
分类:
其他好文 时间:
2017-12-02 17:55:01
阅读次数:
180
安全网络的基本原则:机密性、完整性、可用性黑客:白帽、黑帽病毒:一种附着再合法程序或可执行文件的恶意代码、需要又宿主程序才能运行蠕虫:传染性、复制自身、自主运行攻击阶段大致分为:探测阶段、渗透阶段、留存阶段、传播阶段、瘫痪阶段特洛伊木马:可留后门攻击方法:..
分类:
其他好文 时间:
2017-10-16 22:18:47
阅读次数:
305
报了今年软考的中级软件设计师,都还没好好看看题目,分享今天学到的知识,拿走不谢!计算机感染特洛伊木马的典型现象是有未知程序试图建立网络连接。网络安全包含了网络信息的可用性,保密性,完整性和网络通信对象的真实性。其中,数字签名是对真实性的保护。某网站向CA申请..
分类:
其他好文 时间:
2017-09-25 11:53:21
阅读次数:
105
据英国《每日邮报》8月30日报道,澳大利亚计算机安全专家特洛伊·亨特近日透露,全球有高达7.11亿个电子邮件帐号,遭一个荷兰的电邮机器人OnlinerSpambot利用散布含有银行木马程式的垃圾邮件而被窃取账号和密码,受害规模相当恐怖。这可能是迄今为止垃圾邮件程序带来的最大规模..
分类:
其他好文 时间:
2017-09-06 19:47:33
阅读次数:
251
爱左看右当年在挖掘特洛伊古城的时候一位英国考古学家发现了一面古铜镜,铜镜背后雕刻了一段古怪难懂的铭文,他穷尽毕生精力,请教了不少古希腊文专家,都无法破译其中的奥妙。考古学家逝世后,这面镜子就静静地躺在大英博物馆里,直到20年后,有一天,博物馆里来了一个英俊的..
分类:
其他好文 时间:
2017-07-17 22:06:56
阅读次数:
106
Java不支持指针, 一切对内存的访问都必须通过对象的实例变量来实现,这样就防止程序员使用 "特洛伊"木马等欺骗手段访问对象的私有成员 访问一个对象必须通过这个对象的引用 java 里面不允许你使用指针,所有对象引用都默认初始化null。just this 以前在博客中看见了,为了防止野指针常常这样 ...
分类:
编程语言 时间:
2017-05-30 18:12:39
阅读次数:
374