IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

内网安全管理

第一步 病毒的定义   A拿着一张软盘找B拷文件,B首先会问的就是:“有没有毒?”   A呢?自是一副理直气壮的样子,“我检查过了,没毒!”   此时,B会反问,“你‘梅毒''(没毒)呀!”   记得这是我上学时同学之间最常开的玩笑了。   笑归笑,从中还是能体会到大家对计算机病毒的警惕。   啊!我中毒了!!!

05日更新
认清病毒特征及分类

计算机病毒传染的一般过程 在系统运行时, 病毒通过病毒载体即系统的外存储器进入系统的内存储器, 常驻内存。该病毒在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标, 从而将病毒进行传播。 而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中,

计算机病毒传染的一般过程

本文介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助。笔者在此郑重声明:撰写本文的目的在于防御黑客,而不是教唆入侵,读者如果利用文中所提到的工具犯案,应该自负法律责任。   一、密码破译如入无人之境   几乎所有黑客的工具箱内都有密码破解工具。黑客在入侵的第一阶段,通常先尝试破解电

05日更新
偷窥黑客的工具箱

预防措施  MSN“性感鸡”病毒通过MSN发送文件功能传播,大小为185K,可能的文件名称有:  LOL.scr  Webcam.pif  bedroomthongs.pif  naked_drunk.pif  LMAO.pif  ROFL.pif  underware.pif  Hot.pif  new_webcam.pif  如果您的MSN好友给您发送符合上述描述的文件,那么该文件很可能就是MSN“性感鸡”

05日更新
MSN“性感鸡”预防措施及杀毒方案

一、黑客常用手段   1.黑客攻击的目的   (1)获取目标系统的非法访问  获得不该获得的访问权限。   (2)获取所需资料  包括科技情报、个人资料、金融账户、技术成果、系统信息等等。   (3)篡改有关数据  篡改资料,达到非法目的。   (4)利用有关资源  利用这台机器的资源对其他目标进行攻击,发布

05日更新
防黑安全模型

电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。   常见的破坏方式有:   (1)删除磁盘上特定的可执行文件或数据文件。 如“黑色星期五”、“新世纪”病毒。   (2)修改或破坏文件中的数据。如DBASE病毒。 

电脑病毒有哪些破坏方式

第四阶段:发作没有病毒不能做的事情   最后一个阶段是发作。对于发作,笔者最想强调的是“病毒在个人电脑中什么事都可以干得出来”。病毒既然是在个人电脑上运行的程序,就绝不存在“因为是病毒,所以可以干这个”和“蠕虫干不了这个”的说法。破坏程度因人而异  下面就具体说明病毒发作后会产生什么情况,以及根据用

05日更新
PC病毒原理:感染-潜伏-繁殖-发作(5)

网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候。当您收到一封主题为“I Love You”的邮件,用兴奋得几乎快发抖的鼠标去点击附件的时候;当您浏览一个信任的网站之后,发现打开每个文件夹的速度非常慢的时候,您是否察觉病毒已经闯进了您的世界呢?2000年5月4日欧美爆发的“爱虫”网络蠕虫病毒。由于通过

05日更新
VBS脚本病毒原理分析与防范(1)

网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。 网络安全技术主要有,认证授权、数据加密、访问控制、安全审计等。而提供安全网关服务的类型有:地址转换、包过滤、应用代理、访问控制和D oS防御。 本文主要介绍地址转换和访问控制两种安全网关服务,利用cisco路由器对ISDN拨号上网做

Cisco IOS防火墙的安全规则和配置方案

这个启动方式虽然比较隐蔽,但通过msconfig依旧可以在“启动”页中看出来。2.第二自启动目录:是的,其实,Windows还有另外一个自启动目录,而且很明显但却经常被人们忽略的一个。该路径位于:C:\WINDOWS\All Users\Start Menu\Programs\StartUp(English)C:\WINDOWS\All Users\Start Menu\Programs\启动(Chinese)这个目

05日更新
病毒编写Windows 的自启动(2)

此程序是d由v0病毒改装升级而来;在DOS下才有一定的传染能力;此程序部分应用了32位编程;制作方法如下;tasm32 dv1;;tlink dv1;;Debug dv1.exe;n dv1.com;w;q;最后生成dv1.com病毒程序OFF equ OffsetDosMcb Struc ;Dos内存控制链结构(部分)Flag db ? ;是"M"则不是最后一块;是 "Z"则是最后一块Owner dw ? ;是008: 则是系统所

05日更新
编写感染COM与EXE文件的病毒的样例程序

随着Internet应用的日益普及,众多企业都将自己的企业内部网络接入Internet。由于Internet是一个开放的网络,因而网络安全问题引起了人们的注意。 近期,Cisco中国分销总代理——联想神州数码科技有限公司Cisco事业部,推出了系列PIX硬件防火墙产品,为解决网络安全问题提供了强有力的解决方案。     目前,联想科技Cis

Cisco PIX防火墙解决方案

国际上对病毒命名的惯例 国际上对病毒命名的一般惯例为前缀+病毒名+后缀。前缀表示该病毒发作的操作平台或者病毒的类型,而DOS下的病毒一般是没有前缀的;病毒名为该病毒的名称及其家族;后缀一般可以不要的,只是以此区别在该病毒家族中各病毒的不同,可以为字母,或者为数字以说明此病毒的大小。    例如:WM.Cap.A,A

05日更新
国际上对病毒命名的惯例

计算机变形病毒的主要特征和发展趋势 计算机病毒具有一些基本的特性,这些基本特性主要指的是病毒的传染性、破坏性、恶作剧等,这是普通病毒所具备的基本特性,而能用变化自身代码和形状来对抗反病毒手段的变形病毒才是下一代病毒首要的基本特征。   变形病毒的特征主要是:病毒传染到目标后,病毒自身代码和结构在空间上

05日更新
计算机变形病毒的主要特征和发展趋势

爱虫病毒原理及防治 “爱虫"( VBS.LoveLetter)计算机病毒从5月4日开始向全世界蔓延和流传。根据目前的初步估计,“爱虫"病毒已感染全世界数百万台计算机,造成数十亿美元的损失。 该病毒别名叫做 Love Letter、Love Bug 、VeryFunny。它采用 VBScript编制,其传播原理和“梅莉莎”类似,它通过Microsoft Outlook将名称为

05日更新
爱虫病毒原理及防治

/** This program is free software; you can redistribute it and/or modify* it under the terms of the GNU General Public License as published by* the Free Software Foundation; either version 2 of the License, or* (at your option) any later version.** This program is distributed in the hope that it wil

05日更新
C源码:通过IP地址查找主机名 findip.c

一、未雨绸缪——做好预防措施   1.一个好,两个妙  无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大

对付计算机病毒的酷招秘技

相信您在网路上一定用过如 tin,elm 等工具, 这些软体有项共同的特色, 即他们能利用上下左右等方向键来控制游标的位置. 除此之外, 这些程式的画面也较为美观. 对 Programming 有兴趣的朋友一定对此感到好奇, 也许他能在 PC 上用 Turbo C 轻易地写出类似的程式, 然而, 但当他将相同的程式一字不变地移到工作站上来编译时, 却

05日更新
UNIX下c语言的图形编程--curses.h 函式库

UNIX系统为程序员提供了许多子程序,这些子程序可存取各种安全属性.有些是信息子程序,返回文件属性,实际的和有效的UID,GID等信息.有些子程序可改变文件属性.UID,GID等有些处理口令文件和小组文件,还有些完成加密和解密.本文主要讨论有关系统子程序,标准C库子程序的安全,如何写安全的C程序并从root的角度介绍程序设计(仅能被r

05日更新
UNIX系统编程常用库函数说明

三、关联数组关联数组和前面说的数组类似,它包含标量数据,可用索引值来单独选择这些数据,和数组不同的是, 关联数组的索引值不是非负的整数而是任意的标量。这些标量称为Keys,可以在以后用于检索数组中的数值。关联数组的元素没有特定的顺序,你可以把它们想象为一组卡片。每张卡片上半部分是索引而下半部分是数值。关

05日更新
perl程序设计(四)
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐