工作机制:基于统计数据 恶意代码行为有哪些 行为符合度 优势 能检测到未知病毒 不足 误报率高 难点:病毒不可判定原则
2018-05-28 阅读全文>>工作机制:特征匹配 病毒库(恶意代码特征库) 扫描(特征匹配过程) 优势 准确(误报率低) 易于管理 不足 效率问题(特征库不断庞大、依赖厂商) 滞后(先有病毒后有特征库,需要持续更新) ……
2018-05-28 阅读全文>>增强安全策略与意识 减少漏洞 补丁管理 主机加固 减轻威胁 防病毒软件 间谍软件检测和删除工具 入侵检测 入侵防御系统 防火墙 路由器、应用安全设置等
2018-05-28 阅读全文>>文件传播 感染 移动介质 网络传播 网页、电子邮件、即时通讯、共享、漏洞 软件部署 逻辑炸弹 预留后门 文件捆绑
2018-05-28 阅读全文>>《中华人民共和国计算机信息系统安全保护条例》第二十八条:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 (1994 2 18)
2018-05-28 阅读全文>>用户 补丁 防火墙 开发人员 编写安全代码,对输入数据进行验证 使用相对安全的函数 系统 缓冲区不可执行技术 虚拟化技术
2018-05-28 阅读全文>>如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统
2018-05-28 阅读全文>>程序作用:将用户输入的内容打印在屏幕上
2018-05-28 阅读全文>>堆栈概念 一段连续分配的内存空间 堆栈特点 后进先出 堆栈生长方向与内存地址方向相反 指针 指针是指向内存单元的地址 寄存器 暂存指令、数据和位址 ESP(栈顶)、EBP(栈底)、EIP(返回地址)
2018-05-28 阅读全文>>缓冲区溢出攻击原理 缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变 缓冲区溢出的危害 最大数量的漏洞类型 漏洞危害等级高
2018-05-28 阅读全文>>公开信息收集防御 信息展示最小化原则,不必要的信息不要发布 网络信息收集防御 部署网络安全设备(IDS、防火墙等) 设置安全设备应对信息收集(阻止ICMP) 系统及应用信息收集防御 修改默认配置(旗标、端口等) 减少攻击面
2018-05-28 阅读全文>>网络信息收集 正常服务(如whois) 系统功能 Ping tracert 信息信息收集 服务旗标 欢迎信息 端口扫描 TCP IP协议指纹识别法
2018-05-28 阅读全文>>快速定位 某开源软件xxxx jsp脚本存在漏洞,Google 搜索“xxxx jsp”可以找到存在此脚本的Web网站 Google 搜索“teweb default htm”就可找到开放着远程Web连接的服务器 信息挖掘 定点采集 Google 搜索 “ doc+website”挖掘信息 隐藏信息 mdb、 ini、 txt、 old、 bak、 001…… 后台入口
2018-05-28 阅读全文>>信息收集的概念 情报学中的一个领域 互联网时代信息技术的发展使得数据大量被生产出来 信息收集的作用 攻击者通过信息收集获取攻击目标大概信息,为下一步攻击做准备甚至利用收集的信息直接攻击
2018-05-28 阅读全文>>日志设置 日志项、存储空间、访问权限 日志服务器 其他安全设置 安全增强软件(防病毒、主机入侵检测、安全加固软件等) 针对操作系统特性的设置 Windows关闭共享、自动播放功能 Linux中默认创建文件权限等
2018-05-28 阅读全文>>10203条 上一页 1.. 386 387 388 389 390 ..681 下一页