• 关于

    网络病毒工作原理

    的搜索结果
  • 有关企业网络安全认识的几点概述

    概述1: 许多人认为安装防火墙就安全了,其实不然。 许多人认为只要安装了防火墙就安全了,其实不然。无论那个品牌的防火墙,它的主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全维护。可是攻击行为不经过防火墙(例如网络内部发动攻击...

    文章 技术小牛人 2017-11-08 1022浏览量

  • LVS原理详解及部署之一:ARP原理准备

    一、ARP技术概念介绍 为什么讲ARP技术,因为平常工作中有接触。还有就是LVS的dr模式是用到arp的技术和数据。 1、什么是ARP协议 ARP协议全程地址解析协议(AddressResolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太...

    文章 技术小胖子 2017-11-08 1149浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版)》之二:攻击类型

    点击查看第一章点击查看第三章 第2章  攻击类型本章目标在阅读完本章并完成练习之后,你将能够完成如下任务: 描述最常见的网络攻击,包括会话劫持、病毒攻击、特洛伊木马、拒绝服务和缓冲区溢出。 解释这些攻击是如何执行的。 制定针对这些攻击的基本防御措施。 配置系统以防范拒绝服务攻击。 配置系统以防范...

    文章 温柔的养猫人 2019-11-06 267浏览量

  • 中国顶级黑客简介

    网名:sunx 真实姓名:孙华 OICQ:239670 简介:资深网络安全专家、软件设计师、Unix专家,在黑客、病毒等技术上均具有顶尖级水平,对系统内核研究有很高的造诣,程序反编译、跟踪、调试、破解更不在话下,对防火墙技术的研究达到世界领先水平,具有多年从事网络安全的工作经验。他在国内安全技术界...

    文章 cometwo123 2012-10-17 2388浏览量

  • 手把手教你用c语言编写网络病毒

    怎样用C语言编写病毒 一、什么是病毒 恶意软件可能是第一个对我们产生影响的计算机安全问题.所以病毒在信息安全中是很重要的. 我们要对付病毒,就要了解病毒. 写一些病毒是一个很好的办法. 如果要写一个病毒,先要知道它是什么.可以给病毒一个定义,这一定义是被广泛认可的。Frederic Cohen博士...

    文章 诸葛青云h 2018-09-05 2024浏览量

  • 一起有组织的网络攻击事件预警 | 内附企业网络安全建设实用指南

    近期,阿里云安全团队发现一起针对电商行业的勒索事件,其手法是以对攻击目标发起 CC 攻击为威胁,要求企业支付一定赎金。大部分拒绝支付的企业都遭受到了不同程度的 CC 攻击。 在协助受攻击用户进行排查的过程中,阿里云安全团队发现这次攻击事件具有以下特征: 目标明确,目前大部分受到攻击的目标为电...

    文章 技术小能手 2017-12-11 3110浏览量

  • 裸考—歪理邪说解析系统分析师上午考试试题之十四(分析2010上半年系统分析师上午试题66-70题)

    裸考—歪理邪说解析系统分析师上午考试试题之十 四 分析2010上半年系统分析师上午试题66-70题 本文仅仅适合 【读者对象】 1.报考了系统分析师,但是因为工作太忙,或者因为忙着耍女朋友,或者记忆力不太好,专业书籍太枯燥,或者对中国的应试教育,不屑一顾; 2.复习了,但是还是有很多知识点,搞不清...

    文章 littletigerbj 2012-08-19 710浏览量

  • 《伟大的计算原理》一 第2章 Great Principles of Computing 计 算 领 域

       本节书摘来自华章出版社《伟大的计算原理》一书中的第2章,第2.1节,作者[美]彼得 J. 丹宁(Peter J. Denning)克雷格 H. 马特尔(Craig H. Martell),更多章节内容可以访问云栖社区“华章计算机”公众号查看。 第2章 Great Principles of...

    文章 华章计算机 2017-05-02 1464浏览量

  • 《计算机网络课程设计(第2版)》——1.3节计算机网络课程的知识点

    1.3 计算机网络课程的知识点 组织计算机网络课程的知识点在组织计算机网络课程的知识点时,一般都是以Internet技术与高速网络技术为主线,加入网络发展的最新成果。 网络最重要的应用是Internet。Internet对科技进步和社会发展的影响是非常显著的,并且这种影响还在继续扩大,这也正体...

    文章 华章计算机 2017-08-01 1217浏览量

  • 看了去年这些最热的木马、病毒和电信诈骗,感觉今年不会被骗了

        2016年,互联网安全威胁频发,以病毒木马、手机病毒、电信网络诈骗三大类为主。以下就是去年别人踩过的坑,希望今年你不会踩到,雷锋网祝你好运。 一、五大木马病毒:盗取聊天记录、敲诈勒索 1.黑暗幽灵木马可窃取聊天记录等各种隐私信息 该木马主要因为网络不安全导致的。一台无任何系统漏洞的机器...

    文章 boxti 2017-08-09 1444浏览量

  • 人物志 | 永信至诚张凯,黑客是在“游乐场”里炼成的

           黑客技术像极了武术。 可以用来伤人,也可以用来济世。对于这门神秘技术,大多数人津津乐道,却只有少数人习得真传。若想精进,不仅需要悟性,还要持之以恒。 这种神秘而强大的技术似乎永无止境。这意味着世界上的黑客强中自有强中手,只不过很多黑客和侠客一样,偏爱隐居。 以上种种特质,正是黑客迷...

    文章 boxti 2017-08-09 1347浏览量

  • java的工作原理

    1java虚拟机 Java虚拟机其实是软件模拟的计算机,它可以在任何处理器上解释并执行字Java的字节码文件。Java的字节码被称为Java虚拟机的机器码,它被保存在扩展名为.class的文件中。 首先Java源程序需要通过Java编译器编译成扩展名为.class的字节码文件,然后由Java虚拟机...

    文章 技术小阿哥 2017-11-28 672浏览量

  • 什么是路由器,它如何工作?

    路由器是一种在Internet与您家庭中连接Internet的设备之间进行通信的设备。顾名思义,它“路由”设备与互联网之间的流量。 在家里使用合适的路由器,您可能能够享受更快的互联网服务,帮助保护您的家人免受网络威胁,避免那些令人抓狂的Wi-Fi死角。 您不必是计算机天才就可以知道一款好的路由...

    文章 物联网IoT996 2020-03-11 479浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版)》之一:网络安全概述

    网络空间安全学科规划教材点击查看第二章点击查看第三章网络防御与安全对策:原理与实践(原书第3版)Network Defense and Countermeasures: Principles and Practices, Third Edition [美] 查克·伊斯特姆 (Chuck East...

    文章 温柔的养猫人 2019-11-06 1096浏览量

  • 安天潘宣辰:移动反病毒,永恒的战争

        这些小小的屏幕拼接出新世界的图景,改变了很多人的生活,也组成了一道堤坝,改道了潘宣辰的命运河流。 历史上任何一个移动端恶意代码家族,包括每一个变种,我们至少做过一次人工分析。安天移动安全掌门人的潘宣辰对雷锋网(公众号:雷锋网)宅客频道(公众号ID:letshome)这样说。语气里不无骄傲...

    文章 boxti 2017-08-09 992浏览量

  • BlackHat上的工控蠕虫病毒 绿盟科技工控研究员用SCL语言编写实现 录像让你亲眼看看

    本文将展示的是一种新型的PLC蠕虫病毒,该病毒可以不借助上位PC机,仅通过PLC之间进行互相传播。该病毒的实现思路,适用于多个厂家的PLC设备,并且可以在一定规则范围内相互进行传播。本文采用西门子PLC举例进行说明。 随着“互联网+制造”的工业4.0概念的提出,独立、隔离的传统工控领域迎来了新的大...

    文章 晚来风急 2017-09-01 1994浏览量

  • 黑客袁哥:关于我的几个故事

       一个真正的黑客,内心绝不平静。 如果你见到袁哥,几乎会怀疑上述判断。你很难把眼前这个和善,甚至有些木讷的大叔和那个当年依靠一段代码就可以随意出入所有个人计算机和服务器的“赛博空间之神”联系起来。 但请相信我,一旦走进他的精神世界,你会看到惊涛骇浪。 相比文字和语言,袁哥更习惯用数字和代码抒...

    文章 boxti 2017-08-09 1259浏览量

  • 您那些“高大上”的网络安全设备发挥最大能效了么?

    现在网络安全受重视程度不言而喻,各个企事业单位甚至个人用户都很注重网络安全的防护,以企业为例,企业最基本的网络安全需求(三级)就包括了结构安全、访问控制、安全审计、边界完整性检查S3、入侵防范、恶意代码防护以及网络设备防护这些层面,所需要的网络安全设备繁多,而且各自分工,各司其职,企业会在这些设备...

    文章 云栖大讲堂 2017-09-01 981浏览量

  • 中国安全圈真实薪资曝光

       本周二,雷锋网发出一篇有关安全圈有多少人可以年薪百万的文章。 后台有网友表示,自己一定是做了一个假安全~ 更有网友建议,别拿国外和国内比,情况不一样啊~ 看来,收入这个事儿不能比啊,大家平常心啊~ 那到底国内是啥情况呢?我们的白帽子究竟能挣多少银子? 掌握什么样的技能才能令他们养家糊...

    文章 boxti 2017-08-09 1213浏览量

  • 为什么支付宝有底气说“你敢付我敢赔”?

    随着技术纵深发展,“万物互联”的概念已不鲜见,在数字化世界的游戏规则里,除了网络基础信息安全隐患外,业务安全风险也已经越来越被重视。 陈锣斌是支付宝大安全的资深架构师,已拥有近十年“蚁龄”。 从2010年9月加入蚂蚁后,陈锣斌主要负责业务风控平台的实时计算以及数据相关工作,经历过整个业务风控从2代...

    文章 缪克卢汉 2020-04-02 762浏览量

  • 看雪版主、十年黑客“玩命”:我不作死,我只玩命 | 宅客故事

            阎文斌 花名:玩命 娜迦公司CTO,资深 hacker,从事安全领域研究与创新10年以上 有着深厚的安全领域背景,长期研究计算机病毒与软件保护技术,并深耕密码学研究领域。 曾负责省级某安全部门、国际信息技术安全研究中心的多个网络安全项目,参与多家政府网站的风险评估工作。曾担任200...

    文章 boxti 2017-08-09 1024浏览量

  • 口袋里的隐患:60国政府手机监控工具被揭露

        最近揭露的一款情报监测工具被全球超过60多个国家政府部门和情报机构,通过各种手段暗中使用,记录和盗取手机数据信息。这一工具来自意大利的黑客团队(Hacking Team)。这一发现也揭示了这组黑客工具模块背后的真正意图。 公开的秘密 该监测工具能用在Android、iOS、Windows...

    文章 boxti 2017-08-08 1306浏览量

  • 亚信安全从RSA看人工智能安全:可靠性仍存问题 需要满足四个条件

    在刚刚落幕的RSA2017上,人工智能作为一个流行的议题自然不会缺席,专家集中讨论的不仅仅是人工智能可能会如何摧毁人类的网络安全防线,还有如何利用人工智能来解决勒索软件、APT攻击等当下的一些棘手问题。这已经不是“纸上谈兵”式的理论研究,而是真正进入产品化的实践,在今年的RSA大会上,有网络安全专...

    文章 青衫无名 2017-09-01 871浏览量

  • 《工业控制网络安全技术与实践》一导读

    前  言 本文讲的是工业控制网络安全技术与实践一导读,随着信息技术和网络技术的迅猛发展,国家安全边界已经超越地理空间限制,延伸到信息网络,网络空间成为继陆、海、空、天之后的第五大国家主权空间。作为网络空间安全的重要组成部分,工业控制网络安全涉及国家关键基础设施和经济社会稳定,辐射范围广泛,应当予以...

    文章 华章计算机 2017-09-15 1505浏览量

  • 勒索软件+蠕虫病毒结合后会发生什么 利益最大化的驱使下这种可能性非常大

    2016可以说是勒索软件年,各种版本各种变种,基本就是两个目标,加密用户系统或文件,躲避追杀及分析。就目前来看,勒索软件通常通过恶意邮件诱使用户执行,也有通过人力方式胁迫找下线的,但WatchGuard Technologies首席技术官Corey Nachreiner预见,勒索软件将向蠕虫病毒发...

    文章 晚来风急 2017-09-01 666浏览量

  • 黑客魔术!如何黑掉一台根本不联网的电脑

       2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去。传说是员工在最后关头拔掉了网线才勉强保住了“底裤”。这种“拔网线”的做法看上去包治百病。然而,只要断网就能保证一台电脑上的信息高枕无忧了吗?(当然不是了,否则下面那么多不就白写了么。。。) 一直以来,拿到一台电脑上的密钥,...

    文章 boxti 2017-08-09 889浏览量

  • 案例| 用大数据预测登革热

    用手机数据(左图)预测登革热的流行范围比传统的扩散模型(右图)更为准确。图片来自《Impact of human mobility on the emergence of dengue epidemics in Pakistan》,该文发表于PNAS。 由于手机总是会自动连接到最近的信号发射塔,...

    文章 小旋风柴进 2017-05-02 966浏览量

  • 老将李伟:我所见证的移动安全历史

           得以见证一个行业破土而出,从孱弱到璀璨,是职业生涯的某种幸运。这也许会成为值得珍藏的回忆标本。 李伟就是这样一名移动安全的老兵。在移动安全这个概念诞生之前的1998年,他正坐在摩托罗拉的办公室里,为寻呼机的系统开发核心组件。现在回想起来,中国的移动科技爆发,似天水荡平川,正是始于哪...

    文章 boxti 2017-08-09 936浏览量

  • 信息安全-阿里云防火墙概述

    一、 防火墙是什么说到防火墙,可能大家既熟悉,又陌生。熟悉,是因为我们经常在用,例如window自带的防火墙。 陌生,是我们不知道怎么如何定义防火墙。是防病毒?是防攻击?亦或是防黑客? 防火墙,来自于英文Firewall的直译,其作用类似于防火的隔离带,用于防止火势蔓延,隔离危险。后引申到信...

    文章 bbskkb 2020-11-11 453浏览量

  • 区块链技术

    最近影响极大的“勒索”病毒袭转全球,造成数以万计的电脑中毒,主要是通过AES/RSA加密电脑办公文件,此种加密方式没有私钥无法解密,黑客提供了解密的方式,就是按黑客提供的交易方式“比特币”交易,所以现在比特币又火了一把,水涨船高。今天我们要介绍的这种比特币用的一种技术---区块链,你就明白为什么黑...

    文章 云栖号 2018-04-16 897浏览量

1 2 3 4 5 >

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务