E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机病毒
Oracle EBS数据库故障与恢复
数据库恢复技术2.数据库故障预防2.1.相关基础概念2.2.硬件架构设计2.3.软件架构设计2.4.MAA架构1.数据库故障与恢复数据库系统中常见的四种故障主要有事务内部的故障、系统故障、介质故障以及
计算机病毒
故障
会写诗的程序猿
·
2019-08-15 15:57
Linux
Oracle
EBS
R12
DBA
***和病毒
一、***1、计算机***一个包含在合法程序中的非法程序2、***危害文件操作修改注册表窃取密码键盘记录系统操作3、常见***病毒冰河广外幽灵大白鲨灰鸽子二、
计算机病毒
与生物病毒的异同相同点:寄生性、传染性和破坏性不同点
wx5d482516bf8d0
·
2019-08-14 09:50
1
安全性基础知识
目录安全防护体系安全保护等级--GB17859-1999练习题数据安全策略安全防护策略防火墙练习题访问控制身份验证方式用户口令保护策略练习题加密技术练习题PKI签名/加密单向加密Hash+签名练习题网络攻击术语
计算机病毒
计算机病毒
与木马练习题安全协议
florachy
·
2019-08-13 20:27
软件评测师
初识恶意代码之------
计算机病毒
计算机病毒
(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
纵马且长歌
·
2019-07-29 11:20
安全
恶意代码
计算机病毒
网络安全
网络空间安全——网络安全与密码参考书目《网络安全》学习笔记(一)
其余五本是《现代密码学基础》、《信息安全概论》、《信息隐藏与数字水印》、《入侵检测》、《
计算机病毒
原理及防治》。
a_JIEA
·
2019-07-26 13:15
网络安全
北京邮电大学
信息安全
计算机网络
Win系统端口关闭.md
背景很多爆发性
计算机病毒
都是通过电脑的特定端口入侵的,而这些端口往往很少使用。为了防范于未然,有必要将一些无用的端口进行关闭。
Gross
·
2019-07-12 21:34
网络
简简单单过一遍网络安全
文末会附上非常详细的思维导图,可以结合着思维导图来看,有错误的地方也欢迎指出~文章导读网络安全概述网络安全基础网络攻击
计算机病毒
密码学身份认证与访问控制技术防火墙技术与入侵检测技术网络安全方案设计总结+
luluyo
·
2019-07-11 20:54
计算机网络
代码参数里的 payload 是什么意思???
[1][2]在
计算机病毒
或电脑蠕虫领域中,负载指的是进行有害操作的部分,例如:数据销毁、发送垃圾邮
阿麟86
·
2019-06-02 15:08
Java
clamscan-Linux查毒工具的命令详解
clamscan命令用于扫描文件和目录,一发现其中包含的
计算机病毒
,clamscan命令除了扫描linux系统的病毒外,主要扫描的还是文件中包含的windows病毒。
风一样的小李子
·
2019-05-26 16:35
A - 熊猫病毒的攻击
最近几个月,
计算机病毒
在中国的网络中传播。这个病毒带有一只可爱的熊猫图标,因而得名熊猫病毒。使这种病毒难以处理的原因是它有很多变种。不幸的是,我们实验室的网络也感染了熊猫病毒。
The_Architect
·
2019-05-09 17:20
20189307《网络攻防》第九周作业
恶意代码包括
计算机病毒
、蠕虫、后门、木马等种类。恶意代码的分析方法,包括静态分析和动态分析。
20189307谢定邦
·
2019-04-28 21:00
20189224 《网络攻防实践》/《网络攻击与防范》第九周学习总结
种类:
计算机病毒
、蠕虫、后门、木马等种类。
20189224史馨怡
·
2019-04-28 15:00
20189222 《网络攻防实践》 第九周作业
类型包括:
计算机病毒
、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。
20189222
·
2019-04-28 10:00
黑客逆向破解基础-1:壳、加壳和脱壳分别是什么?加壳的解压原理介绍。
就像
计算机病毒
和自然界的病毒一样,其实都是命名上的方法罢了。
伯爵茶中觅自由
·
2019-04-27 19:53
逆向
网络安全
破解
黑客
20189319《网络攻防》第九周作业
类型包括:
计算机病毒
、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。
20189319
·
2019-04-26 20:00
今天,霍金的一个预言成真了,全世界都为之惊恐!
当年的霍金,对于人工智能,曾有这样的预言:如果有人设计
计算机病毒
,那么就有人设计不断自我完善、直到最终超越人类的人工智能,其结果将是一种新的生命形式。
野史秘闻
·
2019-01-24 00:00
历史上11月10日
计算机病毒
首度的出现
柯恩告诉大家这种小程序叫「
计算机病毒
」,因为它可以感染
chituo5344
·
2018-12-17 16:00
网络安全的16个基本问题
什么是
计算机病毒
?
计算机病毒
(ComputerVirus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。什么是***?
郑美华
·
2018-12-16 15:53
网络安全
基本问题
12月第2周业务风控关注 | 公安部:严打自媒体“网络水军”违法犯罪,关闭大V账号1100余个
1、监测发现9款违法App,涉及隐私、消耗资费及流氓行为国家
计算机病毒
应急处理中心通过互联网监测发现,九款违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取、资费消耗和流氓行为三类。
网易易盾
·
2018-12-15 14:45
从菜鸟到大神:顶级黑客一定要懂得基本技术!
问:什么是
计算机病毒
?答:
计算机病毒
(ComputerVirus)是指编
Tangdoor
·
2018-11-02 13:06
荐书丨进阶安全圈,不得不读的一本书 ——《加密与解密》第4版
随着互联网应用的普及和企业信息化程度的不断提升,社会和企业对安全技术人才的需求逐年增加,国内高校对信息安全学科也越来越重视,但在
计算机病毒
查杀、网络安全、个人信息安全等方面的人才缺口仍然很大。
CSDN 程序人生
·
2018-10-27 11:17
关于最简单的敲竹杠病毒的密码破解
计算机病毒
具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。1.简单的敲竹杠病毒,并不具有自动传播性,它的主要功能是修改电脑密码,并且以受害者花钱获取电脑密码进
Hi_KER
·
2018-10-24 20:54
计算机安全
非信息学竞赛专栏
网络空间安全-目前的威胁
网络空间是连接各种信息技术设施,包括互联网,电信网,各种计算机系统,各类工业设施中的嵌入式处理器和控制器网络空间安全强调:通过预防,检测相应攻击,保护信息的过程各层次威胁设备层:物理,环境,设备安全系统层:特洛伊木马,
计算机病毒
Sailormoonin
·
2018-10-22 21:26
网络空间安全概论
汇编语言基础知识总结
这学期选修了汇编语言课程,通过大一一年对于C语言以及C++的学习,已经认识到了计算机语言给人们生活带来了许多便捷,之前对于汇编语言的印象是与
计算机病毒
有关。
idddddddd
·
2018-10-06 12:00
读书笔记之《计算机网络》---地七章 网络安全
另外三种称为主动攻击从类型上看主动攻击可分为三种:更改报文流、拒绝服务DoS、伪造连接初始化计算机网络通信安全的五个目标:防止析出报文内容防止流量分析检测更改报文流检测拒绝报文服务恶意程序攻击的种类:
计算机病毒
Y-B-C
·
2018-09-12 17:11
计算机网络
Linux提权的4种方式
这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如
计算机病毒
。Metasploit拥有各种使用不同技术的exploits在受害者电脑上尝试获取系统级权限。
Linux知识积累
·
2018-07-26 07:00
国家
计算机病毒
应急处理中心监测发现10款违法有害APP
近日,国家
计算机病毒
应急处理中心近期通过互联网监测发现10款违法有害移动应用存在于移动应用发布平台中,提醒广大手机用户不要下载这些违法有害移动应用软件,避免手机操作系统受到不必要的安全威胁。
佚名
·
2018-07-17 15:27
jQuery第二章课后作业
3.模拟
计算机病毒
效果,当打开一个页面时,会不停的弹出窗口。
gz98411
·
2018-07-12 12:22
JQuery高效制作网页特效
20179301《网络攻防实践》第九周作业
恶意代码的类型可分为:
计算机病毒
、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸网络、内核套件。
计算机病毒
:
计算机病毒
是一个程
段晓庆-20179301
·
2018-05-06 22:00
2017-2018-2 20179225 《网络攻防与实践》 第9周作业
教材学习第九章1恶意代码的基础知识1.1恶意代码的定义与分类1.1.1恶意代码的定义:恶意代码是指使计算机安装攻击者意图执行的指令集1.1.2恶意代码的分类:
计算机病毒
、蠕虫、恶意移动代码、后门、特洛伊木马
9225王孟亚
·
2018-05-06 20:00
网络攻防实践第九周
恶意代码包括
计算机病毒
、蠕虫、后门、木马等种类。恶意代码的分析方法,包括静态分析和动态分析。
曹贻森
·
2018-05-06 19:00
第九周作业
什么是
计算机病毒
计算机病毒
是一个程序,一段可执行码。就像生物病
Book_bei
·
2018-05-06 18:00
2017-2018-2 20179204《网络攻防实践》第九周学习总结
恶意代码包括
计算机病毒
、蠕虫、后门、木马等种类。恶意代码的分析方法,包括静态分析和动态分析。
20179204葛鸽
·
2018-05-06 09:00
计算机病毒
分析与对抗————6、木马
1、木马的定义计算机领域中的木马是指附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程相应网络另外一段的控制程序的控制命令,实现对被植入了木马程序的目标计算机的控制,或者窃取感染木马程序的计算机上的机密材料。2、木马的分类根据木马的功能,可以将其分为以下几类:远程控制型木马、密码发送型木马、键盘记录型木马、破坏型木马、Dos型木马、FTP型木马。3、木马与病毒的区别(1)病毒重在破坏,
FLy_鹏程万里
·
2018-04-24 17:57
【计算机病毒分析】
计算机病毒
分析与对抗————5、 网络蠕虫
2、蠕虫、病毒之间的区别与联系:相同点:网络蠕虫和
计算机病毒
都具有传播性和破坏性不同点:3、蠕虫的行为特征主动攻击、行踪隐蔽、利用系统或网络服务漏洞、造成网络拥塞、破坏性、反复性、产生安全隐患4、蠕虫程序的功能结构基本功能有五个模块构成
FLy_鹏程万里
·
2018-04-24 17:29
【计算机病毒分析】
计算机病毒
分析与对抗————4、引导型病毒
1、硬盘结构简介硬盘的三个基本参数(CHS):柱面数(Cylinders:表示硬盘每一面盘片上有几条磁道,最大为1023(用10个二进制数存储)磁头数(Header):表示磁盘总共有几个磁头,也就是有几面盘片,硬盘是由多个盘片组成的,而每个盘片上都有一个读写磁头负责该磁片的读写操作,磁头数最大为255扇区数(Sectors):表示每一条磁道上有几个扇区,最大为63(用6个二进制位存储)。每个扇区一
FLy_鹏程万里
·
2018-04-24 17:08
【计算机病毒分析】
计算机病毒
分析与对抗————3、PE文件型病毒
病毒如何感染PE文件?首先,判断文件是否是PE文件,接下来添加节:主要涉及到的技术如下:1、病毒感染重定位技术重定位的过程可以通过以下步骤进行:用CALL指令跳转到下一条指令,使下一条指令感染后在内存中的实际地址进栈。用POP指令取出栈顶的内容,这样就可以得到感染后下一条指令在内存中的实际地址感染后变量的地址=步骤(2)的地址-偏移地址代码如下:calltestpopeaxsubeax,offse
FLy_鹏程万里
·
2018-04-24 16:52
【计算机病毒分析】
计算机病毒
分析与对抗————1、
计算机病毒
基本概述
计算机病毒
的定义
计算机病毒
是计算机程序中被嵌入的一组破坏计算机功能或毁坏数据的计算机指令或程序代码。
FLy_鹏程万里
·
2018-04-23 10:29
【计算机病毒分析】
IBM发布未来五年五大科技预测
5年之内,有偏见的AI系统和算法将不断增多,就像早前的
计算机病毒
增多一样。但我们将采取相应的应对措施,提出新的解决方案来控制AI中的偏见,并提倡没有偏见的AI系统。
人工智能学家
·
2018-03-21 00:00
(FortiGate)飞塔防火墙防病毒解决方案
1.概述
计算机病毒
一直是信息安全的主要威胁。而随着网络的不断发展,网络速度越来越快,网络应用也越来越丰富多彩,使得病毒传播的风险也越来越大,造成的破坏也越来越强。
叫我小火柴
·
2018-02-06 17:35
飞塔
防火墙
解决方案
飞塔防火墙_解决方案
物联网时代,网络攻击O2O蔓延趋势
震网病毒(stuxnet)通常被认为是来自虚拟世界的攻击延伸到物理世界的第一个著名案例,在此之前的
计算机病毒
基本都是只攻击虚拟世界:账号、服务器、应用、邮件等等。
baidu_41700102
·
2018-02-01 17:36
IOT
网络安全
攻击入侵
物联网
IT伦理与道德之
计算机病毒
定义《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”
计算机病毒
与医学上的
ctlchild
·
2017-12-12 13:36
海云安:违法移动应用增多,加强自身防护是关键
近日,国家
计算机病毒
应急处理中心通过互联网监测发现,有七款违法有害移动应用存在于移动应用发布平台中,其主要危害涉及系统破坏、隐私窃取和恶意传播三类。
雨中小城
·
2017-12-11 06:23
我的友情链接
网络游侠nessus专注于网络安全和web开发oracle徐锦oracle网站鬼仔's博客enterer的博客21网络安全小组51cto网络安全频道中国思科华为门51安全网互联网实验室天网安全阵线中国
计算机病毒
文档搜索网管员之家网管员世界安全焦点中国网络安全网中国网管联盟查看文件是否中毒病毒测试全球最大的
ynhu33
·
2017-11-22 23:28
计算机网络 学习摘要(7) - 网络安全
网络安全该诉被动攻击:截获数据,监听他人的内容.主动攻击:篡改:篡改网络上传送的报文恶意程序:
计算机病毒
:计算机蠕虫:从一个结点发送到另一个结点,并自动启动运行的程序木马:逻辑炸弹:当运行环境满足特定条件而执行其他特殊功能的程序拒绝服务
疯狂Max
·
2017-11-04 00:51
读书笔记-android进阶
海云安:违法移动应用增多,加强APP安全建设是关键
阅读更多近日,国家
计算机病毒
应急处理中心通过互联网监测发现,有七款违法有害移动应用存在于移动应用发布平台中,其主要危害涉及系统破坏、隐私窃取和恶意传播三类。
imtik
·
2017-10-27 15:00
APP安全
APP漏洞检测
APP加固
悬镜安全丨企业应急响应浅析,遇到网络攻击怎么办?
2017年6月1日颁布的《网络安全法》第25条规定“网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、
计算机病毒
、网络攻击、网络侵入等安全风险;在发生危害网络安
悬镜AI安全
·
2017-10-23 10:24
网络安全
图灵机简介
今天
计算机病毒
课上老师给我们介绍了一下图灵机。以前一直有听说过图灵机,今天简单地了解了一下图灵机,写下一些学习过程中的收获。
Icoding_F2014
·
2017-10-19 00:00
杂篇
密码学
计算机病毒
2017-10-16
早报,10月16日,星期一1、国家
计算机病毒
应急处理中心监测发现7款违法APP,主要危害涉及系统破坏、隐私窃取和恶意传播;2、造假风波继续:空客公司调查是否使用神钢违规制品现代起亚等韩企也中招;3、亏损严重
小李丽
·
2017-10-16 07:03
网络安全之相关攻击方式总结
计算机病毒
——破坏计算机功能或数据的代码,潜伏在计算机的存储介质中,条件满足时被激活。能把自身附着在各种类型的文件上,随同文件传播。1987年,第一个电脑病毒C-BRAIN诞生,巴基斯坦兄弟编写。
_ToDream
·
2017-10-11 19:26
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他