网络安全老师的提问---第六章特洛伊木马
第六章分为 五个部分:恶意代码,木马工作原理,木马隐藏技术,主机发现木马的最基本方法,防御木马的手段。
恶意代码分为:计算机病毒,计算机蠕虫,特洛伊病毒。
恶意代码又称之为恶意软件,主要包括为计算机病毒,蠕虫,逻辑炸弹,木马,rootkit,后门程序,间谍软件,恶意脚本代码。
计算机病毒是一种具有破坏计算机使用或者破坏数据的一种编制而成的计算机程序,具有自我复制的功能。
性质:潜伏性,传染性,触发性,寄生性(exe)最为常见,非授权执行性,破坏性
结构:引导模块,搜索模块,感染模块,表现模块,标识模块
计算机蠕虫:可以独立的运行,并且通过网络传播的恶意代码。
与计算机病毒的区别:蠕虫不需要插入到宿主程序中,是通过自身复制,攻击目标是网络上的其他计算机。
蠕虫的结构:搜索模块,攻击模块,传输模块,负载模块,控制模块。
特洛伊木马
密码窃取型木马,下载型,投放器型木马
木马的工作原理
步骤:配置木马,传播木马,信息反馈,建立连接,远程控制。
木马传播方法:主动植入,被动植入
主动植入:本地安装,远程安装(需要获取权限)
被动植入:网页浏览安装,通过电子邮件植入,软件下载植入。
运行木马:开机运行启动,系统配置文件启动,触发式启动。
信息反馈:将主机用户的相关信息反馈给黑客。
建立连接:对程序进行监听,采反向连接技术。
网络安全老师的提问---第六章特洛伊木马相关推荐
- 曹健老师 TensorFlow2.1 —— 第六章 循环神经网络
第一章 第二章 第三章 第四章 第五章 本章目的:用 RNN 实现连续数据的预测 ( 以股票预测为例 ). 6.1 循环核 循环核:具有记忆力,通过不同时刻的参数共享,实现了对时间序列的信息提取.循环 ...
- 思科网络安全 第六章答案
** 思科网络安全 第六章答案 ** 计算机网络中的侦查跟踪攻击有什么用途? 反馈 Refer to curriculum topic: 6.2.2 阻止用户访问网络资源是一种拒绝服务攻击.侦查跟踪攻 ...
- 《网络安全工程师笔记》 第十六章:OSI与TCP-IP5层协议
注:本笔记来自温晓飞老师的网络安全课程 第十六章:OSI与TCP-IP5层协议 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管 ...
- 网络安全-技术与实践 | 第三章作业布置 by cdut 赵老师
网络安全-技术与实践 | 第三章作业布置 by cdut 赵继老师 1:ARP的主要功能是将(IP)地址转换成为(物理)地址 注解:ARP:Address Resolution Protocol(地址 ...
- 十六章、渗透测试(千峰网络安全300课时笔记)
十六章.渗透测试 引言:千峰网络安全300课时学习,视频学习过程中的学习笔记.笔记中借鉴了CSDN博主「beglage」文章中的图片记录,感谢千峰网络的视频和beglage博主的博文笔记记录分享. B ...
- 第十六章 推荐系统-机器学习老师板书-斯坦福吴恩达教授
第十六章 推荐系统 16.1 问题规划 16.2 基于内容的推荐系统 16.3 协同过滤 16.4 协同过滤算法 16.5 向量化:低秩矩阵分解 16.6 实现细节:均值规范化 16.1 问题规划 1 ...
- 第六章 逻辑回归-机器学习老师板书-斯坦福吴恩达教授
第六章 逻辑回归 6.1 分类器 6.2 假设陈述 6.3 决策边界 6.4 代价函数 6.5 简化代价函数与梯度下降 6.6 高级优化 6.7 多元分类:一对多 6.1 分类器 6.2 假设陈述 6 ...
- 大三SE计组II开火车问题答案整理(第六章 自用
上课前开小火车提问的方式太社死了,感谢老师带我清晰地认识了重点以及我是个废废这个事实,这种提问的方式感觉还不错,辣就把上课的内容以提问的形式整理成博客吧.感谢西电祭祖老尸平平哈哈哈哈. 第六章 流水线 ...
- 《网络安全工程师笔记》 第十三章:PKI
注:本笔记来自温晓飞老师的网络安全课程 第十三章:PKI 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章:服务器远程 ...
最新文章
- XAML实例教程系列 - 命名空间(NameSpace)
- Effective C#: Item 1 Always use properties instead of accessible data members
- scrollToItemAtIndexPath使用
- java 0000 0001 0002 000a 000b_同样的 Java 文件,为什么直接用 Javac 编译和使用 Maven 编译出来所得到的字节码不一样?...
- 5、MySQL热备份及恢复
- 计划策略的配置参数(1)
- 从拉格朗日乘数法到KKT条件
- http://www.cnblogs.com/langjt/p/4281477.html
- 设计模式之—工厂方法模式
- http://kylin.apache.org/development/new_metadata.html
- FISCO BCOS(九)——— WeBase的节点前置服务
- 科学计算机符号大全,计算机符号代码大全
- 360城市全景,开启全新城市探索方式
- 《计算机网络--自顶向下方法》第三章--运输层
- RabbitMQ 之集群模式
- 【JavaScript】- 打地鼠游戏(定时器嵌套延时器)
- 交互题 XOR Guessing
- 微信商户平台企业付款功能
- 中国集成电路产业人才白皮书北京发布--李武宜
- 用汇编写的计算阶乘N!的程序
热门文章
- 4步实现Java爬取酷狗音乐,so easy。
- 关于cifs协议和samba的应用
- k型热电偶材料_热电偶是用什么材料做的
- miui系统和android区别,MIUI7和MIUI6有什么不同?MIUI 7对比MIUI 6
- python 实现炸金花小游戏
- what a fuck!这是什么鬼东西?
- 计算机专业的公务员考试试题,公务员考试:计算机专业试卷综合试题(含参考答案)...
- 英雄联盟S11直播延迟30秒,这次网友反应有点不太一样
- R语言使用table函数和xtabs函数计算获取二维列联表(TWO-WAY TABLES)的语法、使用xtabs函数计算获取二维列联表(TWO-WAY TABLES)
- Spring源码深度解析(郝佳)-学习-源码解析-Spring MVC(三)-Controller 解析