恶意代码监测与预警体系 蜜罐、蜜网 恶意代码云查杀 分布式计算
2018-05-28 阅读全文>>感染引导区 修复 重建引导区 感染文件 附着型:逆向还原(从正常文件中删除恶意代码) 替换型:备份还原(正常文件替换感染文件) 独立文件 内存退出,删除文件 嵌入型 更新软件或系统 重置系统
2018-05-28 阅读全文>>不实际执行恶意代码,直接对二进制代码进行分析
2018-05-28 阅读全文>>工作机制:基于统计数据 恶意代码行为有哪些 行为符合度 优势 能检测到未知病毒 不足 误报率高 难点:病毒不可判定原则
2018-05-28 阅读全文>>工作机制:特征匹配 病毒库(恶意代码特征库) 扫描(特征匹配过程) 优势 准确(误报率低) 易于管理 不足 效率问题(特征库不断庞大、依赖厂商) 滞后(先有病毒后有特征库,需要持续更新) ……
2018-05-28 阅读全文>>增强安全策略与意识 减少漏洞 补丁管理 主机加固 减轻威胁 防病毒软件 间谍软件检测和删除工具 入侵检测 入侵防御系统 防火墙 路由器、应用安全设置等
2018-05-28 阅读全文>>文件传播 感染 移动介质 网络传播 网页、电子邮件、即时通讯、共享、漏洞 软件部署 逻辑炸弹 预留后门 文件捆绑
2018-05-28 阅读全文>>《中华人民共和国计算机信息系统安全保护条例》第二十八条:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 (1994 2 18)
2018-05-28 阅读全文>>用户 补丁 防火墙 开发人员 编写安全代码,对输入数据进行验证 使用相对安全的函数 系统 缓冲区不可执行技术 虚拟化技术
2018-05-28 阅读全文>>如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统
2018-05-28 阅读全文>>程序作用:将用户输入的内容打印在屏幕上
2018-05-28 阅读全文>>堆栈概念 一段连续分配的内存空间 堆栈特点 后进先出 堆栈生长方向与内存地址方向相反 指针 指针是指向内存单元的地址 寄存器 暂存指令、数据和位址 ESP(栈顶)、EBP(栈底)、EIP(返回地址)
2018-05-28 阅读全文>>缓冲区溢出攻击原理 缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变 缓冲区溢出的危害 最大数量的漏洞类型 漏洞危害等级高
2018-05-28 阅读全文>>公开信息收集防御 信息展示最小化原则,不必要的信息不要发布 网络信息收集防御 部署网络安全设备(IDS、防火墙等) 设置安全设备应对信息收集(阻止ICMP) 系统及应用信息收集防御 修改默认配置(旗标、端口等) 减少攻击面
2018-05-28 阅读全文>>网络信息收集 正常服务(如whois) 系统功能 Ping tracert 信息信息收集 服务旗标 欢迎信息 端口扫描 TCP IP协议指纹识别法
2018-05-28 阅读全文>>1921条 上一页 1.. 28 29 30 31 32 ..129 下一页