参考:http://andylin02.iteye.com/blog/459483进程注入的方法分类如下: 带DLL的注入 利用注册表注入 利用Windows Hooks注入 利用远程线程注入 利用特洛伊DLL注入 不带DLL的注入 直接将代码写入目标进程,并启动远程线程1. 利...
分类:
其他好文 时间:
2015-09-08 22:05:10
阅读次数:
209
木马病毒相信大家都有所耳闻,但不一定真正见识过。木马这个名字来源于 古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛 伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较 流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去 感染其他文件.....
分类:
其他好文 时间:
2015-06-23 19:37:47
阅读次数:
126
手机卫士-12
课1
手机杀毒模块
杀毒原理:
1、什么是病毒:特殊的程序,存在在硬盘里面。 - 如何定义计算机病毒:
1、侵犯用户的隐私,偷窃你的私隐数据
2、盗号,偷钱。(特洛伊,木马)灰鸽子
3、恶意程序,危害设备
前提:在用户不知情的情况下安装,在特殊的情况下出发。
红蜘蛛,灰鸽子
2、如何杀毒?
把硬盘上的病毒程序,文件删除掉
删除问题:
1、不知...
分类:
移动开发 时间:
2015-04-07 21:49:47
阅读次数:
495
一、木马病毒背景介绍
a) 特洛伊木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统破坏甚至瘫痪。
b) 1986年第一例计算机木马。
二、木马病毒的分类
a) 针对网游的木马病毒
b) 针对网银的木马病毒
c) 针对即时通讯工具的木马病毒
d) 给计算机开后门的木马病毒
e) 推广广告的木马病毒
...
分类:
其他好文 时间:
2015-02-26 15:01:01
阅读次数:
225
距微软发布Windows Phone 7已经四年多了,WinPhone的市场份额一直萎糜不前。去年微软收购诺基亚,如特洛伊木马般戏剧,却没有挽救WinPhone,甚至出现下滑,已经不足3%,已经基本被边缘化,很多原来为其开发App的大公司都放弃了,更别说小开发者。 这种情况,完全与我当时的预计相反,...
Java代码安全性检查机制:首先由类装载器(class loader)负责把类文件(.class文件)加载到Java虚拟机(JVM)中,它通过区分本地文件系统的类和网络系统导入的类增加安全性,这可以限制任何特洛伊木马程序。因为本机类总是先被加载,一旦所有的类都被加载完,执行文件的内存就固定了。然后,...
分类:
编程语言 时间:
2014-10-07 18:54:03
阅读次数:
235
第六章、数据通信与计算机网络
(数据通信,数据在信道中传输的速率、带宽,调制方式等方面,主要讲一下计算机网络)
1.什么是计算机网络?
简单来讲,计算机网络就是把单机通过通信设备和数据线连接起来构成的网络,以实现
数据共享和信息交换。
2.最常见的计算机网络有哪些?
LAN,Internet;按照传输频段来讲,分为基带信号和宽带信号。
3.计算机网络采取的模型结构是怎样的?每一层的作...
分类:
其他好文 时间:
2014-07-30 01:05:52
阅读次数:
317
在复习软考的时候,发现计算机病毒方面的知识在软件设计师教程这本书上没怎么介绍,但是这部分的内容还常考。所以把计算机病毒方面的知识总结了一下,下面我就来一一介绍一下这些病毒。
1、引导型病毒:引导型病毒隐藏在磁盘内,在系统文件启动前已经驻留在内存中。主要感染磁盘的引导区,影响软盘或硬盘的引导扇区
2、文件型病毒:通常感染执行文件(包括exe和com文件等)但也有些会感染其他可执行...
分类:
其他好文 时间:
2014-05-18 13:55:19
阅读次数:
259
今天给大家带来的是防火墙一、防火墙防火墙分为网络防火墙和应用层防火墙1、网络防火墙网络防火墙就是一个位于计算机和它所连接的网络之间的防火墙。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标..
分类:
系统相关 时间:
2014-05-05 12:39:54
阅读次数:
588