- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 公安机关的处理???? ???? 9月1日,公安部就江民公司逻辑炸弹事件正式表态。 ???? 公安部计算机管理监察司负责人在公安部召开的新闻发布会上指出:鉴定证实,KV300L++网上升级版中有破坏计算机功能的子程序。江民公司的这一行为违反了《中华人民共和国计算机信息系统安全保护条例》规定。北京市公安局计算机安全监察部门将根据以上事实对江民公司的违法行为进行处罚。 * 北京市公安局的处罚决定归纳如下: 公安机关鉴定证实,江民公司的KV300L++网上升级版中有破坏计算机功能的子程序。江民公司的这一行为违反了《计算机信息系统安全保护条例》规定,属于故意输入有害数据危害计算机信息系统安全的行为。公安机关根据该条例第23条规定,决定给予3000元罚款的处罚。 * 硬盘死锁的原因 表现为: 在硬盘下选择DOS或WINDOWS启动机器都死机,在软盘下用DOS启动也死机;在CMOS中将硬盘类型设置为NONE,虽然可以从软盘启动,但启动后没有硬盘,使用 软盘上的FDISK命令,想重新分区或格式化都无法实现。 * 硬盘死锁通常是对硬盘的分区表做手脚,因此首先应该了解硬盘的分区表。 硬盘的分区表位于: 0柱面0磁头1扇区,这个扇区的前面200多个字节是主引导程序,后面从01BEH开始的64个字节是分区表。 分区表共64个字节,分为4栏,每栏16个字节,用来描述一个分区。 * 硬盘分区表链的知识: 分区表位于0柱面0磁头1扇区内,以位移1BEH开始的第一分区表作为链首,由表内的链接表项指示下一分区表的物理位置(XX柱面0磁头1扇区),在该位置的扇区内同样位移1BEH 处,保存着第二张分区表,依次类推,直至指向最后一张分区表的物理位置(YY柱面0磁头 1扇区)。 因该分区表内不存在链接表项,即作为分区表链的链尾。 * DOS引导流程: 如果是从硬盘启动,则计算机和磁盘最开始打交道是将硬盘0柱面0磁头1扇区的内容 读入内存0000:7C00处并跳转到0000:7C00处执行;如果选择从软盘启动,则计算机 和磁盘最开始打交道是将A盘0磁道0磁头1扇区的内容读入内存0000:7C00处并跳到 0000:7C00处执行。 然后读入IO.SYS中的模块,并继续执行!!! * 硬盘被锁死的症结: 根源在于DOS中IO.SYS文件,它包含LOADER,IO1,IO2,IO3四个模块,其中IO1中 包含有一个很关键的程序SysInt_I,它在启动中很固执,非要去读分区表,而且不把分区表读完誓不罢休。如果碰上分区表是循环的,它就死机了!!!这就是王江民逻辑炸弹的 关键所在。 * 解开死锁的方法: 措施如下: 在DOS启动之前抢先拦截INT 13H,驻留高端内存并监视INT 13H,判断是否读硬盘, 如果是读则直接返回,禁止了读硬盘,也就避免了DOS读硬盘循环分区表造成的死机; 同时拦截对软盘的读取,如果是读软盘的0磁道0磁头1扇区,就改成读真正有引导程序和磁盘参数表的扇区,免得DOS在启动过程中找不到软盘的磁盘参数表而死机。完成这些任务 的同时,还要读取软盘真正的引导程序并把控制权交给它。 * 第六节 计算机窃取 非授权者、恶意攻击者通过各种办法来窃取机密信息。例如:网络侦察、数据流分析、口令分析、软件跟踪、计算机窃听等。 * 1)网络侦察 编写一段小程序,对网络中的信息,或者是远程和局部存储部件和介质中的文件、文档进行搜索(关键字搜索、文档搜索、参数区搜索等),将搜索结果(匹配结果、文件、文档等)存放在指定地点(存储部件中),或者发送回本地机,前者再用其他程序将其取回。或者获取远程系统或部件的参数、配置、注册、登录等数据。 * 2)数据流分析 采用各种手段截获数据流并进行分析。 例如:对每一次按键启动键盘中断,获取键盘缓冲区中的数据,得到键码或者内部码,进行分析,获取有价值信息。 3)口令分析 对系统的口令表或者系统口令文件进行读取、分析、追踪、获取用户和管理员口令。 * 4)软件跟踪 对软件(程序)进行静态或者动态跟踪,获取软件进入系统关键部位的方法和步骤。破析软件(程序),对软件进行逆向工程分析等。 5)计算机窃听 利用计算机和网络,对系统和网络中来往的信息交流采取搭线、电磁辐射等方式窃听,分析流包,获取有价值的信息等。 THE END * Checkerboard西洋跳棋 * 第一个密钥字母是e,对第一个明文字母p进行加密时,选用左边附加列上的字母e对应的那一行作为代替密码表,查出与p相对应的密文字母是T,第二个密钥字母是n,用附加列上字母n所对应的一行作为代替密码表,与明文u进行替换,对应的密文是H。同理,
您可能关注的文档
最近下载
- 初三数学二次根式测试题目一二.doc VIP
- 高考物理公式大全.doc VIP
- 《心肺复苏术》PPT课件ppt.pptx VIP
- 2023-2025高考英语高频词汇汇编(打印背诵版).pdf
- 5.1 社会历史的本质 课件(共34张PPT)(含音频+视频).pptx VIP
- 让蕲艾走向世界详细资料.ppt VIP
- 家政保洁企业发展规划经营计划.pptx VIP
- 局限性脑炎多学科决策模式中国专家共识(2025版).docx VIP
- 中国成人急性呼吸窘迫综合征(ARDS)诊断与非机械通气治疗指南(2023)解读PPT课件.pptx VIP
- 2023中国成人急性呼吸窘迫综合征(ARDS)诊断与非机械通气治疗指南(完整版).pdf VIP
文档评论(0)