- 3
- 0
- 约7.41千字
- 约 42页
- 2018-01-13 发布于广东
- 举报
第7章 网络安全 7.1 Internet攻击形式 攻击互联网主要有两种形式: 恶意程序入侵和黑客入侵。 7.1.1 恶意程序入侵 1.恶意程序的概念 恶意程序是一类可以危害系统或应用正常功能的特殊程序或程序片段。恶意程序的表现多种多样,全由恶意程序制造者的兴趣和目的而异,例如: ● 修改合法程序,使之变为有破坏能力的程序; ● 利用合法程序,非法获取或篡改系统资源或敏感数据。 2.恶意程序的类型 恶意程序已经名目繁多,并且还在通过改进、混合、技术交叉等手段,生成新的品种。下面仅介绍几种常见的恶意程序。 (1)陷门 陷门(trap doors)是为程序开辟的秘密入口。本来陷门是程序员们进行程序测试与调试而编写的程序片段,但也发展成为攻击者们的一种攻击手段: ● 利用陷门进行远程文件操作和注册表操作; ● 利用陷门记录各种口令,获取系统信息或限制系统功能。 (2)逻辑炸弹 逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引爆”,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚至破坏系统。 (3)特洛伊木马 特洛伊木马的名字来自古代的一次战争。在这次战争中,希腊人在一个名叫特洛伊的城外丢弃了一种木制的马,它看起来好像是在企求和平,马肚子里却藏着几十位战士。后人常把看起来有用或无辜,实际却有害的东西称为特洛伊木马。 特洛伊木马程序就是一些看起来有用,但也包
您可能关注的文档
- 计算机网络技术与应用工业和信息化普通高等教育“十二五”规划教材立项项目课件作者李俊生王欣第07章节网络安全和网络管理.ppt
- 计算机网络技术与应用工业和信息化普通高等教育“十二五”规划教材立项项目课件作者李俊生王欣第08章节网络操作系统.ppt
- 计算机网络技术与应用工业和信息化普通高等教育“十二五”规划教材立项项目课件作者李俊生王欣第11章节网络工程案例分析 讨论.ppt
- 计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第1章节计算机网络基础知识.ppt
- 计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第2章节数据通信基础.ppt
- 计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第3章节接入技术.ppt
- 计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第4章节TCP.ppt
- 计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第5章节局域网技术.ppt
- 计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第6章节Internet应用.ppt
- 计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第8章节计算机网络新领域.ppt
最近下载
- 2026江苏事业单位统考南通市海门区招聘44人笔试备考题库及答案解析.docx VIP
- 中国联通机房标准化规范.pdf
- 重力坝毕业设计 - 副本重力坝毕业设计 - 副本.doc VIP
- 2026江苏南通市海门区招聘区镇(街道)专职安全巡查员66人考试备考题库及答案解析.docx VIP
- 英语中的名词化.pdf VIP
- 2026江苏南通市海门区招聘区镇(街道)专职安全巡查员66人考试备考试题及答案解析.docx VIP
- 云内动力D25发动机装配培训.ppt VIP
- 2026年高级卫生专业技术资格考试神经内科(005)(副高级)巩固要点详解.docx VIP
- 预制飘窗安装施工工艺流程.docx VIP
- 六年级辩论不可以说谎可以讲善意的谎言正方九篇.doc VIP
原创力文档

文档评论(0)