网络安全与管理.docx
- 文档编号:10675546
- 上传时间:2023-02-22
- 格式:DOCX
- 页数:21
- 大小:95.92KB
网络安全与管理.docx
《网络安全与管理.docx》由会员分享,可在线阅读,更多相关《网络安全与管理.docx(21页珍藏版)》请在冰豆网上搜索。
网络安全与管理
网络安全与管理
1.网络为什么不安全?
造成网络不安全的主要原因可以分为三大类:
软件本身设计不良或系统设计上的缺陷。
软件本身设计不良也就是俗称的软件有漏洞。
系统设计上的缺陷是指,应用程序或系统毕竟是人编写出来的。
所谓智者千虑,必有一失。
软件设计师想的再严密,系统管理再严谨,实际应用在充满陷阱和恶意入侵的互联网上时,仍难免会有让骇客有机可乘的空隙。
因此,在架设时要特别针对这些地方做补强,并配合其他防护措施,以确保网络的安全性。
另外,ActiveX带来的缺陷。
ActiveX控件是一种内嵌在Web网页的组件,当使用者浏览网页时便会被激活。
使用者的习惯及方法不正确。
谨慎设定管理员密码。
很多网管人员通常采取不设密码或用很简单很好记的密码,这使得保护系统的第一层使用者认证有跟没有一样,而系统管理者的读写权又较一般使用者大,一旦被入侵后果不堪设想。
勿轻易开启来历不明的档案。
有些附件是计算机病毒的隐身,一旦执行,重要档案便被杀个精光。
网络防护不够严谨。
除了互联网与计算机系统本身的安全威胁外,经营者对互联网认识的不足往往也会让系统出现安全漏洞而不知觉。
事实上,防火墙对于单纯的网络安全应用或许足够,但并非绝对安全,尤其是当网络服务越来越多时,必须与内部营运系统连接,否则将导致门户大开,安全漏洞也将接踵而至。
另外,在Windows操作平台上作资源共享的密码认证与存取权限过于宽松,任何人都可以通过网络邻居找到设置共享的PC,进而任意读写别人的共享磁盘。
上面三大类情况,每一种都有可能是系统被入侵或资料被盗取的原因。
预防胜于治疗,我们应该立即排查是否犯了上面任何的一项大忌,对症下药,彻底防堵所有可能的安全死角。
2.构建网络安全架构体系的要项:
明确网络资源。
网络安全方面常见的一个问题就是网络管理员不能得到一个关于网络的全面构架图,特别是随着网络的不断增长和变化,掌握网络安全情况就更加困难,因而给网络管理员提供一个清晰的网络监控图是十分重要的。
通过这个网络结构图,可以清楚地辨识每个使用者在网络上的身份,地位,权限,位置和所处的部门,并可以清楚看出他与整个网络的对应关系。
确定网络存取点。
网络管理员应当了解潜在的非法入侵者会在何时何地,以何身份进入系统。
限定存取权限。
制定用户存取的范围,约束用户的存取权限,在网络中必须构筑多道屏障,使得非法入侵者不能自动进入整个系统,特别要注意对于网络中关键数据库或敏感地区的防范。
确认安全防范。
每个安全系统都有一定的设想和安全防范措施,在网络管理中必须认真地检查和确认安全,否则隐藏的问题就会成系统潜在的安全漏洞。
内部的安全问题。
公钥验证。
公钥验证系统中很重要的公钥可放在目录内供人拿来作为加密及验证收发双方身份的真伪。
单一登录。
单一登录就意味着用户只需记住一个密码,从而,能够很快得获得其所需要的资源,并提高生产效率。
3.常用网络密码安全保护技巧:
使用复杂的密码。
通常认为,密码长度应该知道大于6位,最好大于8位,密码中最好包含字母数字和符号,不要使用纯数字的密码,不要使用常用英文单词的组合,不要使用自己的姓名作为密码,不要使用生日作为密码。
使用软键盘。
对付击键记录,目前有一种比较普通的方法就是通过软键盘输入。
这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码的顺序,这样就进一步增加了黑客破解密码的难度。
使用动态密码(一次性密码)。
动态密码指用户的密码按时间或使用次数不断动态变化,每个密码只使用一次。
动态密码对于截屏破解非常有效。
由于每次使用的密码必须由动态令牌来产生,而用户每次使用的密码都不相同,因此黑客很难计算下一次出现的动态密码。
网络钓鱼的防范。
防范钓鱼网站的方法,首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。
使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。
使用SSL防范Sniffer。
对于Sniffer可以采用会话加密的方案,把所有传输的数据进行加密,这样Sniffer即使嗅探到了数据,这些加密的数据也是难以解密还原的。
r
尽量不要将密码保存在本地。
很多应用软件保存的密码并没有设计得非常安全,如果本地没有一个很好的加密策略,那将给黑客破解密码打开方便之门。
使用USBKey。
USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书。
由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。
个人密码管理。
要保持严格的密码管理观念,实施定期更换密码,可每月或每季更换一次。
永远不要将密码写在纸上,不要使用容易被别人猜到的密码。
密码分段。
对于不同的网络系统使用不同的密码,对于重要的系统使用为安全的密码。
生物特征识别。
是指通过计算机利用人体所固有的生理特征或行为特征来进行个人身份鉴定。
常用的生物特征包括指纹,掌纹,虹膜,声音,笔迹,脸像等。
4.黑客的概念:
喜欢探索软件程序奥秘并从中增长其个人才干的人。
他们不想绝大数计算机使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。
大都是程序员,大都具有反社会或反传统的色彩,同时,十分重视团队的合作精神。
从信息安全的角度来说,特指计算机系统的非法侵入者。
5.网络攻击分类:
攻击可被分为两类:
主动攻击和被动攻击。
主动攻击包含攻击者访问他所需信息的故意行为。
主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方式。
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会察觉到。
被动攻击包括嗅探、信息收集等攻击方法。
6.常见网络攻击形式:
逻辑炸弹,是指在特定逻辑条件满足时,实施破坏的计算机程序。
该程序触发后造成计算机数据丢失,计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
系统bug,是指计算机系统的硬件,系统软件或应用软件出错。
社会工程学,通过自然的,社会的和制度上的途径并特别强调根据现实的双向计划和设计体会来一步接一步地处理各种社会问题的学科。
后门和隐蔽通道。
拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。
病毒、蠕虫和特洛伊木马是导致计算机系统和计算机上的信息损坏的恶意程序。
7.历届世界电信日的主题?
1969:
电联的作用及其活动
1970:
电信与培训
形。
9.网络监控软件的分类:
按照运行原理区分为监听模式和网关模式两种。
监听模式通过抓取总线层数数据帧方式而获得监听数据,并利用网络通信协议原理而实现控制的方法。
采用如下方法之一来解决安装问题。
通过共享式HUB(集线器),这个模式是一个比较通用的方法,但由于hub基本都是10MB的,因此在网络性能上将有很大限制,页意味着有丢包的危险。
通过镜像交换机对于hub模式来说无疑是理想的选择。
通过代理/网关服务器。
就是在服务器上通过Windows连接共享设置,其他计算机通过这个代理网关服务器分享上网。
从上面文字的描述中可以看到,其实所有的监听模式的解决方法都是不大可靠的,而且目前所有使用驱动的网络监控软件以及使用网络层驱动的软件都是监听模式。
网关模式克服了目前所有的采用WINPCAP模式或网络层驱动模式下的所有弱点,克服了所有监听模式下阻断UDP的致命弱点,是网络监控最理想的模式。
网关模式按管理目标区分为内网监控恶化外网监控。
内网监控的主要目标是管理网内计算机的所有资源和使用过程。
外围监控的主要目标是监视网内计算机的上网内容和管理上网行为。
10.Sniffer的工作原理:
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,每个网络至少还要一个广播地址。
在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
(1)帧的目标区域具有和本地网络接口相匹配的硬件地址。
(2)帧的目标区域具有“广播地址”。
而Sniffer就是一种能将本地网卡状态设成混杂状态的软件,当网卡处于这种混杂模式时,该网卡具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
可见,Sniffer工作在网络环境中的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件处理,可是实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
Sniffer是极其安静的,它是一种消极的安全攻击。
11.Sniffer的工作环境:
Sniffer的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。
Sniffer在功能和设计方面有很多不同,有些只能分析一种协议,而另一些可能能够分析几百种协议。
一般情况下,大多数的Sniffer至少能够分析标准以太网、TCP/IP、IPX和DECNet等协议。
Sniffer通常是软硬件的结合。
专用的Sniffer价格非常昂贵。
Sniffer与一般的键盘捕获程序不同。
键盘捕获在终端上输入的键值,而Sniffer则捕获真实的网络报文。
数据在网络上是以很小的称为帧的单位传输的,不同的部分有不同的功能。
在一般情况下,网络上所有的机器都可以听到通过的流量,但对不属于自己的报文则不予响应。
如果在工作站的网络接口处于混杂模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它就是一个Sniffer。
简单地放置一个Sniffer将其放到随便什么地方将不会起到什么作用。
将Sniffer放置于攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。
12.计算机安全评价标准:
安全评价标准是一种技术性法规。
在信息安全这一特殊领域,如果没有这一标准,与此相关的立法、执法就会有失偏颇,最终会给国家的信息安全带来严重后果。
由于信息安全产品和系统的安全评价事关国家的安全利益,因此许多国家都在充分借鉴国际标准的前提下,积极制订本国的计算机安全评价认证标准。
TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。
该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
TCSEC最初只是军用标准,后来延至民用领域。
TCSEC将计算机系统的安全划分为4个等级7个级别。
D类安全等级:
d类安全等级只包括d1一个级别。
d1的安全等级最低。
d1系统只为文件和用户提供安全保护。
d1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。
C类安全等级:
该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。
c类安全等级可划分为c1和c2两类。
c1系统的可信任运算基础体制(trustedcomputingbase,tcb)通过将用户和数据分开来达到安全的目的。
在c1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为c1系统中的所有文档都具有相同的机密性。
c2系统比c1系统加强了可调的审慎控制。
在连接到网络上时,c2系统的用户分别对各自的行为负责。
c2系统通过登陆过程、安全事件和资源隔离来增强这种控制。
c2系统具有c1系统中所有的安全性特征。
B(B1,B2,B3)类安全等级:
b类安全等级可分为b1、b2和b3三类。
b类系统具有强制性保护功能。
强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。
b1系统满足下列要求:
系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或i/o设备时,管理员必须指定每个通信通道和i/o设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。
b2系统必须满足b1系统的所有要求。
另外,b2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。
b2系统必须满足下列要求:
系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。
b3系统必须符合b2系统的所有安全需求。
b3系统具有很强的监视委托管理访问能力和抗干扰能力。
b3系统必须设有安全管理员。
b3系统应满足以下要求:
除了控制对个别对象的访问外,b3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;b3系统在进行任何操作前,要求用户进行身份验证;b3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。
A类(A1)类安全等级:
a系统的安全级别最高。
目前,a类安全等级只包含a1一个安全类别。
a1类与b3类相似,对系统的结构和策略不作特别要求。
a1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。
对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。
a1系统必须满足下列要求:
系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。
五个等级即:
第一级:
用户自主保护级。
本级的可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。
它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户度数据的非法读写与破坏。
第二级:
系统审计保护级。
与用户自主保护级相比,本级的可信计算机实施了粒度更细的自主访问控制,它通过登录规程,审计安全性相关事件和隔离资源,使用户对自己的行为负责。
它增加了客体重用以及安全审计方面的内容,并进一步增强了自主访问控制以及身份鉴别机制。
第三级:
安全标记保护级。
本级的可信计算机具有系统审计保护级的所有功能。
此外,还提供有关安全策略模型,数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力,消除通过测试发现的任何错误。
它增加了强制访问控制机制。
第四级:
结构化保护级。
本级的可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
此外,还要考虑隐蔽通道。
本级的可信计算基必须结构化为关键保护元素和非关键保护元素。
可信计算基地接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。
加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。
系统具有相当的抗渗透能力。
第五级:
访问验证保护级。
本级的可信计算基满足引用监视器需求。
引用监视器仲裁主体对客体的全部访问。
引用监视器本身是抗篡改的,必须足够小,能够分析和测试。
为了满足引用监视器需求,可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码,在设计和实现时,从系统工程角度将其复杂性降低到最小程度。
支持安全管理员职能,扩充审计机制,当发生与安全相关的事件时发出信号,提供系统恢复机制,系统具有很高的抗渗透能力。
13.安全操作系统的基本特征:
最小特权原则是系统安全中最基本的原则之一。
指的是在完成某种操作时所赋予网络中每个主体必不可少的特权。
则是指应限定网络中每个主体所必需的最小特权。
确保可能的事故,错误,网络部件的篡改等原因造成的损失最小。
自主访问控制和强制访问控制。
自主访问控制是一个接入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。
强制访问控制是强加给访问主体的,即系统强制主体服从访问控制政策。
安全审计功能。
安全审计是识别与防止网络攻击行为,追查网络泄密行为的重要措施之一。
具体包括两方面的内容:
一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应并进行阻断,二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
安全域隔离。
安全域是指在其中实施认证,授权和访问控制的安全策略的计算环境。
14.密码学中的重要术语:
明文(plaintext):
需要被隐蔽的消息
密文(ciphertext):
明文经变换形成的隐蔽形式
加密(encryption):
从明文到密文的变换过程
解密(decryption):
从密文恢复到明文的过程。
密钥(key):
变换函数所用的一个控制参数
15.密码体制的四个基本类型:
(1)错乱:
按照规定的图形和线路,改变明文字母或数码等的位置成为密文
(2)代替:
用一个或多个代替表将明文字母或数码等代替为密文
(3)密本:
用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文
(4)加乱:
用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
(5)密钥(key):
变换函数所用的一个控制参数
加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
(6)破译:
密钥未知情况下进行的解密推演过程,也称为密码分析或者密码攻击。
16.密码体制的区分:
分类
加密密钥和解密密钥是否相同
加密密钥是否公开
使用范围
对称密码体制
相同
不公开
公共网络保密通信
非对称密码体制
相对独立
公开
多用户网络通信
17.DES数据加密算法:
DES(DataEncryptionStandard)在所有分组密码中,数据加密标准(DES)可谓是最著名的了。
DES密码是一种数据加密标准,1977年正式公布,供非机要部门的保密通信使用,是唯一由美国政府颁布的公开加密算法。
DES密码在过去20年被正式作为国际标准采用,但业界认为其56位密钥太短,而且其基本设计原理,如各种不同排列选择、置换、叠代次数等没有清楚的说明,存在系统隐蔽陷阱的可能。
DES是一种对二进制数据进行加密的算法。
数据分组长为64位,密钥长也为64位。
使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。
与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。
经过16轮的迭代、乘积变换、压缩变换等,输出密文也为64位。
DES算法的安全性完全依赖于其所用的密钥。
即:
明文64bit码初始变换IP16轮乘积变换逆初始变换IP-1密文64bit码
18.RAC算法:
1.公钥的生成算法
选择两个素数,p和q
计算n=p×q和z=(p-1)×(q-1)
选择一个与z互质的数d
找出一个e,使得e×d=1(modz)。
公开密钥是由(e,n)构成,保密密钥由(d,n)构成。
2.加密算法
得到实体A的真实公钥(n,e)
把消息表示成整数m,0mn-1
使用平方-乘积算法,计算C=Ek(m)=me(modn)
将密文C发送给实体A。
3.解密算法
实体A接收到密文C,使用自己的私钥d计算m=(C)=(modn),m∈Zn。
19.数字签名(从加密体制角度解释)假定Alice需要传送一份合同给Bob。
Bob需要确认:
合同的确是Alice发送的。
合同在传输途中未被修改。
合同合同
哈希算法哈希算法
标记标记-1
非对称加密算法
Alice的私有密钥
Alice标记-2
非对称加密算法
Alice的公开密钥
Bob
20.计算机病毒的定义:
在《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
病毒是一种比较完美的精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来的代码。
21.计算机病毒的特点:
寄生性。
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
传染性。
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
潜伏性。
潜伏性越好,其在系统中的存在时间就会越长,病毒的传染范围就越大。
潜伏性的第一种表现就是,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静的躲在磁盘或磁带里带上几天,甚至几年,一旦时机成熟,得到运行机会,就要四处繁殖,扩散。
继续为害。
潜伏性的第二种表现是指,计算机内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息,图形,或者是特殊标识。
有的则执行破坏系统的操作。
隐蔽性。
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现,变化无常,这类病毒处理起来通常很困难。
破坏性,计算机中毒后,可能会导致正常的程序无法运行,计算机内的文件被删除或受到不同程度的损坏。
可触发性。
因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
22.计算机病毒的分类:
根据病毒存在的媒体分类:
网络病毒。
通过计算机网络传播感染网络中的可执行文件。
文件病毒。
感染计算机中的文件。
引导性病毒。
感染启动扇区和硬盘的系统引导扇区。
根据病毒传染的方式分类:
驻留性病毒。
它感染计算机后,把自身的内存驻留部分放在内存中,这一部分程序挂接系统调用并合到操作系统中去,它处于激活状态,一直到关机或重新启动。
非驻留性病毒。
在得到机会激活时并不感染计算机内存,另外一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划归为非驻留型病毒。
根据病毒的破坏能力分类;无害型。
除了传染时减少磁盘的可用空间外,对系统没有其他影响。
无危险型。
这类病毒仅仅是减少内存,显示图像,发出声音及同类音响。
危险型。
这类病毒在计算机系统操作中造成严重的错误。
非常危险型。
这类病毒删除程序,破坏数据,清除系统内存区和操作系统中重要的信息。
根据病毒特有的算法分类:
伴随型病毒。
这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有相同的名字和不同的扩展名。
寄生型病毒。
除了伴随型和蠕虫型,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
蠕虫型病毒。
通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算机网络地址,将自身的病毒通过网络发送。
诡秘型病毒。
它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
变型病毒。
这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
它们一般是由一段混有无关指令的解码算法和被改变过的病毒体组成。
23.网络病毒机制(木马病毒):
网络病毒通过计算机网络传播感染网络中的可执行文件,主要进行游戏等帐号的盗取工作,远程操控,或把受控者的计算机当作肉鸡使用。
这些病毒具有更强的繁殖能力和破坏能力,它们不再局限于电子邮件中,而是直接钻于Web服务器的网页代码中,当计算机用户浏览了带有病毒的网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理