2014年9月24日至25日,亚太信息安全领域最权威的年度峰会——2014中国互联网安全大会(ISC 2014)在北京国家会议中心召开。作为亚太地区互联网安全行业的饕餮盛宴,本届ISC吸引了包括美国首任美国国土安全部部长汤姆?里奇、计算机病毒之父弗雷德?科恩,以及中国工程院院士邬贺铨、公安部网络.....
分类:
其他好文 时间:
2014-09-26 11:24:38
阅读次数:
322
由中国互联网协会(ISC)、国家计算机网络应急技术处理协调中心(CNCERT/CC)、国家计算机病毒应急处理中心及中国信息安全测评中心指导,360 互联网安全中心、中国互联网协会网络与信息安全工作委员会联合主办的“2014 中国互联网安全大会”(ISC 2014)于今日开幕。沃通将作为参展企业,与您...
分类:
其他好文 时间:
2014-09-24 17:06:27
阅读次数:
188
由中国互联网协会(ISC)、国家计算机网络应急技术处理协调中心(CNCERT/CC)、国家计算机病毒应急处理中心及中国信息安全测评中心指导,360 互联网安全中心、中国互联网协会网络与信息安全工作委员会联合主办的“2014 中国互联网安全大会”(ISC 2014)于今日开幕。 沃通将作为参展企业,....
分类:
其他好文 时间:
2014-09-24 13:27:06
阅读次数:
169
由中国互联网协会(ISC)、国家计算机网络应急技术处理协调中心(CNCERT/CC)、国家计算机病毒应急处理中心及中国信息安全测评中心指导,360 互联网安全中心、中国互联网协会网络与信息安全工作委员会联合主办的“2014 中国互联网安全大会”(ISC 2014)于今日开幕。沃通将作为参展企业,与您...
分类:
其他好文 时间:
2014-09-24 13:11:26
阅读次数:
161
实验四木马技术实验实验目标l本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。技术原理l木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过..
分类:
其他好文 时间:
2014-09-20 10:09:17
阅读次数:
183
一、前言
我之前所编写的用于模拟计算机病毒的对话框程序都是exe文件,所以运行时必将会产生一个进程,产生进程就非常容易被发现。而为了不被发现,可以选择将对话框程序创建为DLL文件。这种文件会加载到已有进程的地址空间中,这样就不会再次创建出进程,隐蔽性相对较好,DLL注入也是恶意程序总会使用的手段。这次我带算用几篇文章的篇幅来论述DLL注入的问题,而这篇文章就首先来讨论一下如何把我...
分类:
其他好文 时间:
2014-09-19 12:11:25
阅读次数:
206
API HOOK技术是一种用于改变API执行结果的技术,Microsoft 自身也在Windows操作系统里面使用了这个技术,如Windows兼容模式等。 API HOOK 技术并不是计算机病毒专有技术,但是计算机病毒经常使用这个技术来达到隐藏自己的目的。API HOOK解释在windows系统下编...
在复习软考的时候,发现计算机病毒方面的知识在软件设计师教程这本书上没怎么介绍,但是这部分的内容还常考。所以把计算机病毒方面的知识总结了一下,下面我就来一一介绍一下这些病毒。
1、引导型病毒:引导型病毒隐藏在磁盘内,在系统文件启动前已经驻留在内存中。主要感染磁盘的引导区,影响软盘或硬盘的引导扇区
2、文件型病毒:通常感染执行文件(包括exe和com文件等)但也有些会感染其他可执行...
分类:
其他好文 时间:
2014-05-18 13:55:19
阅读次数:
259
本篇为视屏讲解 我在网络上搜到的 感觉讲的不错 。。。所以就放上来了。。感谢大家的 关注 !
分类:
其他好文 时间:
2014-05-07 14:18:30
阅读次数:
276
如果你想好好的学习这门艺术 那么我将带您走进这未来的世界里来 ...今天刚刚开通了 博客
那么心情也是灰常不错的!好了 废话不多说 这里要讲到的是 常见的 感染类型的计算机病毒。。。呵呵只是空谈 如果大家有编程基础可以自己写的!计算机感染 可以通过
各种处理办法来达到目的 现在网上开源的源码也有许多...
分类:
其他好文 时间:
2014-05-07 10:34:40
阅读次数:
429