E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机病毒
时下流行的9种恶意软件,你都了解吗?
病毒
计算机病毒
,可以说是最广为人知的一个概念,所有计算机的问题都能够归咎于“病毒”。但有一点需要了解,多数恶意软件程序并不是病毒。
计算机病毒
会以修改合法主机文件的方式来执行病毒本身。现在的网络
爱编程_
·
2020-06-23 12:34
网络安全思维导图(全套11张)
本文包含以下思维导图:●网络安全绪论●扫描与防御技术●网络监听及防御技术●口令破解及防御技术●欺骗攻击及防御技术●拒绝服务供给与防御技术●缓冲区溢出攻击及防御技术●Web攻击及防御技术●木马攻击与防御技术●
计算机病毒
黑客与编程
·
2020-06-23 02:24
入侵检测概述
入侵检测概述网络安全基本概念计算机网络的功能作用是:提供计算机的连通性服务资源共享计算机网络系统的安全威胁主要来自于3个方面:黑客(Hacker)的攻击
计算机病毒
(Virus)拒绝服务攻击(DeniesOfService
listone_sec
·
2020-06-23 00:27
入侵检测
网络
安全
最近有什么厉害的
计算机病毒
?
和同事朋友们吃饭聚会,一说起来我是做计算机安全的,一个常常被问到的问题是:最近有什么厉害的
计算机病毒
没有?要回答这个问题,我们先说说,你觉得什么才是“厉害”的病毒?是指病毒发作的时候造成的破坏大小?
chengyun_chu
·
2020-06-22 22:54
宏病毒学习总结
http://www.educity.cn/labs/563436.html如果说宏病毒的出现曾经给反病毒软件厂商出了一道难题的话,那么电脑网络特别是因特网的出现在给人们的信息交流带来极大方便的同时,也给
计算机病毒
bcbobo21cn
·
2020-06-22 17:56
安全编程
计算机病毒
宏
病毒
新型
计算机病毒
当前,感染可执行文件、数据文件和引导区的病毒已经是过去时,蠕虫、木马、僵尸和RootKit才是
计算机病毒
进行时。
孤君
·
2020-06-22 08:34
计算机病毒
Linux病毒技术
Linux安全性一个最大的误区就是很多高性能的安全操作系统可以预防
计算机病毒
。另一个误区就是认为Linux系统尤其可以防止病毒的感染,因为Linux的程序都来自于源代码,不是二进制格式。
孤君
·
2020-06-22 08:03
计算机病毒
2020新冠疫情下如何防范恶意软件攻击避免数据泄露?
新华网天津2月3日电,国家
计算机病毒
应急处理中心日前在奇安信公司的配合下,发现互联网上出现了以“新型冠状病毒”等相关话题为诱饵在交流群中传播的恶意软件。
沃通WoTrus
·
2020-06-22 08:52
安全资讯
“趁疫打劫”?警惕黑客利用新型冠状病毒蹭热点!
随着全球进入新型冠状病毒疯狂肆虐的至暗时刻,网络威胁也有愈演愈烈趋势……面对突如其来的新型冠状病毒疫情“黑天鹅”,网络上许多黑产组织借此“契机”,黑客们正利用人们的恐惧和混乱打着"冠状病毒"名义实施网络攻击,以越来越狡猾的方式将
计算机病毒
TrustAsia
·
2020-06-22 07:09
互联网安全;黑客;
网络安全
运维管理
服务器崩溃的常见原因及分析
在计算机网络日益普及的今天,计算机安全不但要求防治
计算机病毒
,而且要提高系统抵抗黑客非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。
Beyond_2016
·
2020-06-21 17:55
计算机网络
BAT专家详解勒索病毒冲击波:勒索物联网时代的开端
5月13日,一场流行病式的
计算机病毒
在全球的互联网世界中爆发,“疫情”已波及近百个国家。一旦感染该病毒,不到十秒,电脑里所有文件全被加密无法打开,只有按弹窗提示交赎金才能解密。
weixin_33924220
·
2020-06-21 11:57
网络系统安全-应用软件安全
恶意代码包括:
计算机病毒
、蠕虫、特洛伊木马、后门、内核套件、间谍软件、恶意广告、流氓软件、逻辑炸弹注:恶意代码中包含
计算机病毒
,
计算机病毒
不等价于恶意代码。
shark_辣椒
·
2020-06-21 07:03
网络信息安全
谢希仁的第七版计算机网络--第七章总结概述
恶意程序——种类繁多,对网络安全威胁较大的主要包括:
计算机病毒
、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流
醉蝶依
·
2020-06-21 04:15
计算机网络
网络
以太网
网络通信
木马程序的制作
0x0:想必大家都听说过
计算机病毒
或者木马吧,看着电影里面的黑客敲几下键盘就能控制你的系统,窃取你的隐私资料,执行任意命令,很炫酷吧,其实这种技术不难实现,接下来我就带领大家来玩一玩木马的制作.实验环境
replaceroot
·
2020-06-20 23:55
渗透相关
木马
渗透测试
网络安全
泛圈企业云盘为什么会成为企业办公的理想之选?
然而,随着企业员工个人电脑上电子邮件、文件等数据和多媒体文件的不断增多,
计算机病毒
、服务器被盗或损坏、数据库文件损坏等人为误操作或物理安全隐患正在威胁着企业的数据安全。
泛圈科技
·
2020-06-13 11:48
数据存储
云存储
企业云盘
【独孤九剑】网络安全思维导图
本文包含以下思维导图:●网络安全绪论●扫描与防御技术●网络监听及防御技术●口令破解及防御技术●欺骗攻击及防御技术●拒绝服务供给与防御技术●缓冲区溢出攻击及防御技术●Web攻击及防御技术●木马攻击与防御技术●
计算机病毒
一禅和尚
·
2020-06-02 06:00
泛圈企业云盘:为互联网企业带来更安全且便捷的办公方式
传统的方法是使用U盘、QQ或邮件附件来传输文件信息,但移动设备的丢失或
计算机病毒
的***都可能造成文件的丢失和损坏。通过附件来回传输是浪费时间,并且可能导致版本不一致。导致工作效率低。
泛圈科技
·
2020-05-29 11:11
数据存储
云存储
企业云盘
IT系统备份的策略
IT系统因磁盘损伤或损坏,
计算机病毒
或人为误删除等原因造成的系统文件丢失,从而造属成计算机IT系统不
wx5ebe1ae7d3ff4
·
2020-05-18 12:17
备份
数据
IT
工信部公布21款违法App,多款民宿、旅游应用在列
日前,工信部官方微信公众号“工信微报”表示,国家
计算机病毒
应急处理中心近期在“净网2020”专项行动中通过监测发现,多款民宿、会议类移动应用存在隐私不合规行为,违反网络安全法相关规定,涉嫌超范围采集个人隐私信息
TechWeb
·
2020-05-05 00:00
国家
计算机病毒
应急处理中心公布21款涉嫌隐私不合规APP
最近,国家
计算机病毒
应急处理中心在“净网2020”专项行动中通过监测发现,有多款民宿、会议类移动应用存在隐私不合规行为,违反网络安
科技美学
·
2020-05-05 00:00
提醒丨这21款App违法!可能你也在用
“国家
计算机病毒
应急处理中心近期在“净网2020”专项行动中通过监测发现,多款民宿、会议类移动应用存在隐私不合规行为,违反网络安全法相关规定,涉嫌超范围采集个人隐私信息。
钱眼
·
2020-05-04 00:00
这21款App违法!可能你也在用
国家
计算机病毒
应急处理中心近期在“净网2020”专项行动中通过监测发现,多款民宿、会议类移动应用存在隐私不合规行为,违反网络安全法相关规定,涉嫌超范围采集个人隐私信息。
光明日报
·
2020-05-04 00:00
这21款App违法!可能你也在用
国家
计算机病毒
应急处理中心近期在“净网2020”专项行动中通过监测发现,多款民宿、会议类移动应用存在隐私不合规行为,违反网络安全法相关规定,涉嫌超范围采集个人隐私信息。
中国基金报
·
2020-04-30 00:00
20199308 2019-2020-2 《网络攻防实践》第9周作业
目录(:」∠)_一、实践内容1、恶意代码基础知识1.1恶意代码定义与分类1.2发展过程1.3
计算机病毒
1.4网络蠕虫1.5后门与木马1.6僵尸程序与僵尸网络1.7Rootkit2、恶意代码分析方法2.1
20199308黄思佳
·
2020-04-29 23:00
20199304 2019-2020-2 《网络攻防实践》第九周作业
分类:
计算机病毒
、蠕虫、恶意移动代码、后门、特洛
刘北圣
·
2020-04-29 14:00
20199101 2019-2020-2 《网络攻防实践》第九周作业
目录恶意代码安全攻防0.总体结构1.实践内容恶意代码基础知识恶意代码简单介绍
计算机病毒
网络蠕虫后门与木马僵尸程序与僵尸网络Rootkit恶意代码分析技术恶意代码分析基础恶意代码分析环境恶意代码静态分析恶意代码动态分析
20199101解建国
·
2020-04-26 01:00
小白客带你走进黑客世界2之漏洞的形成
但是当时计算机漏洞的提出并没有得到人们的重视,直到1970-80年代,早期黑客的出现和第一个
计算机病毒
的产生,计算机漏洞这个概念逐渐引起
小白客_ShowBlack
·
2020-04-13 04:56
又是用户隐私问题!瑞幸、每日优鲜等20余款APP被点名
文|RainieDuan4月10日,国家
计算机病毒
应急处理中心宣布,在“净网2020”专项行动中发现20余款外卖、医疗和在线教育类App涉嫌隐私不合规行为,并对这些应用进行通报下架处理。
Morketing
·
2020-04-13 00:00
网络安全思维导图(NS Mind Map)
png4.口令破解与防御技术.png5.欺骗攻击及防御技术.png6.拒绝服务攻击与防御技术.png7.缓冲区溢出攻击及防御技术.png8.Web攻击及防御技术.png9.木马攻击与防御技术.png10.
计算机病毒
Nodelover
·
2020-04-12 12:23
20多款App被通报下架 火爆的瑞幸咖啡也赫然在列
据国家
计算机病毒
应急处理中心通报,近期在“净网2020”专项行动中对互联网监测发现,20余款外卖、医疗、在线教育类移动应用存在涉嫌隐私不合规行为。
itwriter
·
2020-04-11 12:00
这20余款App违规!谨慎下载!
来源:新华视点国家
计算机病毒
应急处理中心近期在“净网2020”专项行动中对互联网监测发现,20余款外卖、医疗和在线教育类移动应用存在涉嫌隐私不合规行为。
中国基金报
·
2020-04-11 00:00
除了病毒,黑客还有什么攻击方式?
说到黑客攻击,大多数人就会想到
计算机病毒
,编写病毒需要极高的技术,实际上,有很多攻击方式非常简单粗暴,甚至常人都可以操作。
耗子吴
·
2020-04-10 03:48
2018-08-06 AV反病毒(二)
狭义的
计算机病毒
免疫技术:是指通过建立某些病毒的特性,阻断病毒执行。广义的
计算机病毒
免疫技术:一种在病毒运行或者发作的入口,使病毒无法执行或者失能的技术。借鉴自生物学和医学“免疫”的概念。
kotw_zjc
·
2020-04-09 09:59
钓鱼软件200美元/套,黑帽黑客靠疫情发大财
本文来自微信公众号“HyperAI超神经”(ID:HyperAI),作者:神经小兮内容提要:一边是新冠病毒在全球肆虐,一边却是
计算机病毒
在趁乱作恶。
itwriter
·
2020-04-08 16:00
23/70 Dos病毒
DOS病毒是一般只能在DOS环境下运行(引导型病毒不局限于DOS操作系统而存在,早期的某些单纯占用引导记录来作为病毒体的病毒,至今仍可破坏计算机硬盘引导记录),传染的
计算机病毒
,是最早出现的
计算机病毒
。
或许就在眼前
·
2020-04-08 12:55
20199318 2019-2020-2 《网络攻防实践》第六周作业
防火墙的功能检查控制进出网络的网络流量防止脆弱或不安全的协议和服务防止内部网络信息的外协对网络存取和访问进行监控审计防火墙可以强化网络安全策略并集成其他安全防御机制1.2防火墙的不足来自网络内部的安全威胁通过非法外联的网络攻击
计算机病毒
传播由于技术瓶颈问题目前还无法有效防范的安全威胁
孙茂林
·
2020-04-07 18:00
什么是真正的合作?――吴伯凡的认知方法论
我们知道,
计算机病毒
的特点就是不断消耗计算资源,让你远离目标并且没有结果,或者有目标,也是让你不断增加计算机任务,处于一种超负荷运转状态,最后完全崩溃。
辛平
·
2020-04-05 15:02
Linux开源杀毒软件CLamAV介绍
Linux开源杀毒软件CLamAV介绍很多用户可能不知道在Linux上会有
计算机病毒
,虽然Linux上的病毒不像在Windows上那么常见,但实际上,很多重要系统均采用Linux系统作为服务器的操作系统
tanovo
·
2020-04-03 16:46
天帷等保
linux
杀毒软件
“趁疫打劫”?警惕黑ke利用新型冠状病毒蹭热点!
随着全球进入新型冠状病毒疯狂肆虐的至暗时刻,网络威胁也有愈演愈烈趋势……面对突如其来的新型冠状病毒疫情“黑天鹅”,网络上许多黑产组织借此“契机”,hei客们正利用人们的恐惧和混乱打着"冠状病毒"名义实施网络攻机,以越来越狡猾的方式将
计算机病毒
亚洲诚信
·
2020-04-03 14:42
代码签名证书
数字证书
20199108 2019-2020-2 《网络攻防实践》第6周作业
检查控制进出网络的网络流量防止脆弱或不安全的协议和服务防止内部网络信息的外泄对网络存取和访问进行监控审计防火墙可以强化网络安全策略并集成其他安全防御机制不足:对于网络内部的安全威胁,则无法进行监视和控制通过非法外联的网络攻击
计算机病毒
传播防火墙技术和产
2019908刘腾飞
·
2020-04-02 17:00
大数据分析有什么用?将有助于应对勒索病毒
ElkCloner是第一个已知被广泛传播的
计算机病毒
。它由RichardSkrenta在35年前创建。这种病毒或多或少是一个恶作剧,虽然这对于在软盘上意外感染了这个病毒的人来说肯定是一种痛苦。
大数据在说话
·
2020-04-02 01:16
创业公司如何防范“永恒之蓝”勒索病毒劫持数据?
永恒之蓝
计算机病毒
的传播往往是利用的电脑系统的安全漏洞,“永恒之蓝”也不例外。
爱合伙官方
·
2020-03-31 09:42
eScan Total Security Suite:满足您所有计算需求的最佳安全解决方案!
它不仅提供对
计算机病毒
的保护,还提供对网络威胁(如勒索软件、广告软件、间谍软件、特洛伊木马、垃圾邮件和网络钓鱼)的安全保护。
哲想软件
·
2020-03-31 00:00
[读书随记]黑天鹅 第十八章 生命只有一次 是否孤注一掷?
或则
计算机病毒
,使整个互联网和生活体系发生灾难,将所有人账户清零。甚至是极强传染性病毒,比非典更可怕等等。黑天鹅是完
Aero小白
·
2020-03-29 11:54
早报,10月16日,星期一
1、国家
计算机病毒
应急处理中心监测发现7款违法APP,主要危害涉及系统破坏、隐私窃取和恶意传播;2、造假风波继续:空客公司调查是否使用神钢违规制品现代起亚等韩企也中招;3、亏损严重,资金链断裂,又一家二手车电商
筱小丽
·
2020-03-27 12:44
计算机病毒
的分类
前段时间勒索病毒频发,这篇算是科普吧根据感染文件对象进行分类,
计算机病毒
通常分为以下三类:文件感染类病毒直接感染病毒,直接感染病毒是一种一旦执行就会感染文件的病毒直接感染病毒分为以下三种类型重写病毒,就是重写受感染的文件
雪碧可乐加冰
·
2020-03-24 00:18
从生物到战争 网络安全行业的隐喻进化
早在1987年,《
计算机病毒
之父》弗雷德·科恩首次明确提出“病毒”这个概念,用于定义那些“自动复制并在计算机间进行传染从而引起系统死机的小程序”,这个隐喻来自生物学,以此为基点,结构化地派生了整个网络安全行业的常见术语
诗意科学
·
2020-03-18 08:35
我们生活在一个善恶交替的世界 - 草稿
近些年已经很少有这种全球性大规模爆发的病毒了,在
计算机病毒
的历史上,一段时间的沉寂必然带来周期性的爆发,随着智能设备的普及,未来的病毒爆发之势会越来越隐蔽。
晚风LI
·
2020-03-18 08:48
样本分析 | virus.office.obfuscated 宏分析
MD5:ab74ee2373229626fe368a83d98f2a47病毒名:TrojanDownloader:Win32/Skidlo文件大小:121Kb宏病毒宏病毒是一种寄存在文档或模板的宏中的
计算机病毒
皆明
·
2020-03-17 11:24
最顽固的病毒
一个动物、一颗植物、一个细菌,也不是某一群生命、一个物种,而是小小的DNA分子——基因,它创造了人类的肉体和心灵,保存它们是人类存在的终极目的,这个观点对于我这样一个搞计算机(机)的人来说,基因岂不是和
计算机病毒
一样
张春天
·
2020-03-13 00:24
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他