计算机网络安全的理论与实践第2版【美】王杰,内容摘要:

行代码,依赖于发送者  危险  不能打开 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 . 红色代码蠕虫  于 2020年 7月出现 , 在 24小时内感染了大约 30万计算机  利用了微软 IIS的一个缓冲区溢出漏洞  发送如下的 GET / 请求 (包含 224 N’s)  这个请求触发了蠕虫代码的执行 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 . 第 8章 内容概要  病毒  蠕虫  病毒防御  特洛伊木马  网络骗局  点对点安全  Web安全  分布式拒绝服务攻击 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 . 病毒防御  预防 : 阻止病毒进入健康系统  及时安装软件补丁  不要从不可信的 Wed站点下载软件  不要打开来自于位置发送方的 “ToBeCautious” 邮件附件  不要打开危险的邮件附件  恢复 : 修复受感染系统  用一个病毒扫描器扫描文件  保持系统和用户文件的备份 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 . 标准扫描方法  基本扫描  在主机文件中搜索知名病毒的特征  检查系统文件的大小  启发式扫描  在可执行文件中搜索可以代码片段  完整性校验值检查( ICV)  对每个可执行文件计算 ICV,附在文件后以备随后校验  行为监控  评估可执行程序的行为 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 . 一些常见的反病毒软件产品  McAfee VirusScan   Norton AntiVirus   Avast! AntiVirus   AVG   … 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 . 仿真杀毒  隔离硬件和软件来评估可以程序  可能回来带来大量的计算负载  有助于阻止恶意软件损害关键系统 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 . 第 8章 内容概要  病毒  蠕虫  病毒防御  特洛伊木马  网络骗局  点对点安全  Web安全  分布式拒绝服务攻击 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 . 特洛伊木马  一种看似有用的程序但包含一个恶意的负载 (也称为武士码 )  不能自动的自我复制  需要引导用户去执行  可能造成如下危害 :  为 DDoS攻击安装后门或僵尸软件  安装间谍软件  搜集用户的银行帐号和隐私信息  给其它主机安装病毒或其它恶。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。