【2017年整理】计算机病毒注入的技术分析.docVIP

  • 41
  • 0
  • 约2.06万字
  • 约 9页
  • 2017-02-09 发布于浙江
  • 举报

【2017年整理】计算机病毒注入的技术分析.doc

【2017年整理】计算机病毒注入的技术分析

HYPERLINK /pc/ 计算机病毒注入的技术分析   2.1无线电方式。发射到对方 HYPERLINK /dianzijixie/ 电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:   2直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。   2.冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或 HYPERLINK /network/ 网络。   2.1寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。   2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。   2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。   2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。   3.计算机病毒的防护措施   3.1检查BIOS设置,将引导次序改为硬盘先启动(C

文档评论(0)

1亿VIP精品文档

相关文档