共查询到20条相似文献,搜索用时 15 毫秒
1.
时间炸弹属于逻辑炸弹的一种,利用其对网络系统实施攻击,以达到犯罪目的是网络犯罪分子经常采用的手段。所谓逻辑炸弹.是用一定的计算机语言设计的,并蓄意埋设在计算机内部的程序代码,其中设置了一些逻辑条件,当这些条件满足时,将其激活后“爆炸”,以达到破坏数据.瘫痪机器等目的。可触发性和破坏性是逻辑炸弹具备的两大特点。 相似文献
2.
3.
4.
计算机病毒武器—信息战场上的致命杀手 总被引:2,自引:0,他引:2
在现代战争中,计算机病毒已成为信息战中的特殊武器,使用计算机病毒武器可以起到攻击敌军事中枢、破坏经济命脉等多种目的,制造—场没有硝烟的却绝对致命的战争。1目前电脑病毒武器所用的主要病毒 蠕虫病毒:迅速孽生繁衍并毁坏或改变数据,使计算机运行得象蠕虫般缓慢。而在网络中因大量蠕虫程序的运行和传递,系统便会发生“梗阻”,甚至瘫痪。 逻辑炸弹病毒:只在特定事件或特定时间激活的病毒,一旦被激活即刻毁坏数据和程序。 特洛伊木马病毒:在正常的程序中隐藏着秘密指令,在其执行时将计算机内存的有关信息储存起来并定期传递… 相似文献
5.
深入分析了网络攻击活动中文件、进程、网络连接及通道的高级隐藏技术,其中包括:进程活动隐藏技术、文件隐藏技术、网络连接隐藏技术、网络隐蔽通道技术。这些技术有的已经被广泛应用到各种后门或安全检测程序之中。 相似文献
6.
久在河边走,哪有不湿鞋。经常在网络上下载试用各种软件的朋友,你的电脑很有可能早就成为了木马和后门程序滋生,的温床。如果因此泄露了个人资料或是丢失了数据,那就得不偿失了。如果说最好的防守就是进攻的话。那么经常检查系统就是防止电脑后门软件破坏系统的最好选择。下面笔者就给大家推荐两款小软件来检查电脑中是否存在“后门”。 相似文献
7.
TOP.102002年已经结束,在这里我们不妨将曾经在这一年中兴风作浪的各种病毒按照危害程度和所采用的技术手段为衡量标准,为这些“毒宝宝”排个座次,也来一个“十大上榜评选”。TOP.9病毒名称:IRC克隆人(Backdoor.IRC.Cloner.k)病毒类型:后门病毒感染对象:网络/文件病毒介绍:IRC克隆人病毒运行时会产生5个核心病毒程序来感染系统,然后查找系统中的网络即时聊天工具mIRC,将这个软件改造成一个功能强大的网络病毒服务器,实现端口扫描、邮件炸弹、Flood攻击、UDP攻击、ICQ页面炸弹、局域网文件传染、局域网消息炸弹等多种攻击,给网络… 相似文献
8.
近年来,针对工控系统的攻击越来越多,工业控制系统应用大多涉及国计民生,其安全问题不容忽视。我国工控系统中现场PLC、终端、RTU等控制设备大部分使用国外的控制组件,对于未知的逻辑炸弹和后门基本没有安全防护能力。为此,本文以拟态技术为基础,提出了一种通用的拟态安全处理机架构,采用基于状态保存的两步清洗技术和高可靠判决策略,使得符合该架构规范的应用程序均能借助拟态处理架构防护操作系统、处理机和外围器件可能出现已知或未知的后门/漏洞,最后的仿真验证结果验证了该系统可以有效地抵御多种类型的攻击。 相似文献
9.
“网络天才”不辞而去, “逻辑炸弹”定时爆炸。 2000年5月15日,人称巴蜀“网络天才”的吕科,因在河南北网信息工程公司AWE网络程序中安置逻辑炸弹及擅自取走源程序代码,而涉嫌破坏计算机信息系统被羁押46天后释放。此举在网络界、司法界引起的震动至今仍未平息,这同样也是一件让中国大多数程序员深感伤心愤怒的案件。 相似文献
10.
11.
12.
刘宗田 《计算机工程与设计》1994,(5):3-11,19
本文在ADL和DADL基础上发展了一种引入抽象数据类型的逻辑型和函数型程序变换语言,阐述了从逻辑型向函数型和从函数型向过程型程序的变换方法,并介绍了基于超文本技术的程序变换支撑系统。 相似文献
13.
《电脑爱好者:普及版》2008,(9):48-48
所谓"逻辑炸弹"是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。 相似文献
14.
DLL后门程序是最难清除的.而在清除DLL后门程序的过程中,最耗费时间的工作是找出哪个程序调用了该DLL文件.通常的方法是依次查看每个进程调用的DLL文件……其实我们还有更简单的做法。[编者按] 相似文献
15.
16.
17.
18.
19.
20.
想要掌握本文知识,你需要了解:1 1.什么是WebShell WebShell件Web入侵的脚本攻击工具.简单的说来,WebShell就是一个ASP或PHP木马后门,黑客在入侵了一个网站后,常常在将这些ASP或PHP木马后门文件放置在网站服务器的Web目录中,与正常的网页文件混在—起。然后黑客就可以用Web的方式,通过ASP或PHP木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 相似文献