标签“安全”的相关文档,共39941条
  • (31)--木马(1)信息安全技术的研究与发展

    (31)--木马(1)信息安全技术的研究与发展

    计算机病毒——木马木马木马概述木马的功能木马的特性木马的分类木马的原理木马的预防与清除•木马的全称是“特洛伊木马(TrojanHorse)”,原指古希腊人把士兵藏在木马内进入了特洛伊城,从而占领敌方城市取得战争胜利的故事。•在Internet中,特洛伊木马(也叫黑客程序或后门)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,一旦侵入用户的计算机,就悄悄在宿主计算机上运行,在用户毫无觉察的情况下,让攻击者获得远程...

    2024-04-120106.7 KB0
  • (30)--windows病毒介绍(4)信息安全技术的研究与发展

    (30)--windows病毒介绍(4)信息安全技术的研究与发展

    •宏病毒是可以预防的。只要在使用Word之前进行一些正确的设置,就基本上能够防止宏病毒的侵害。任何设置都必须在确保软件未被宏病毒感染的情况下进行。•(1)当怀疑系统带有宏病毒时,应首先查看是否存在“可疑”的宏。•(2)如果用户自己编制有Autoxxxx这类宏,建议将编制完成的结果记录下来,即将其中的代码内容打印或抄录下来,放在手边备查。•(3)如果用户没有编制过任何以Auto开头的Word宏,那么在打开“工具”菜单的...

    2024-04-120103.12 KB0
  • (29)--windows病毒介绍(3)信息安全技术的研究与发展

    (29)--windows病毒介绍(3)信息安全技术的研究与发展

    windows病毒介绍(2)windows病毒脚本病毒宏病毒•所谓宏,就是一些命令组织在一起,作为一个单独的命令完成一项特定任务,它通过将“重复的操作”记录为一个“宏”来减少用户的工作量。生成和处理的Office文件成为宏病毒的主要载体,也是宏病毒的主要攻击对象。•宏病毒的产生得益于微软脚本语言的强大、易用和不安全,宏病毒和传统计算机病毒结合产生了更具破坏力的邮件计算机病毒和新型的木马病毒、蠕虫病毒。宏病毒•宏语言也...

    2024-04-120103.93 KB0
  • (28)--windows病毒介绍(2)信息安全技术的研究与发展

    (28)--windows病毒介绍(2)信息安全技术的研究与发展

    •WshRemote:实现网络中对计算机系统的远程管理,也可按计划对其他程序/脚本进行处理。•WshRemoteError:当一个远程脚本(WshRemote对象)因脚本错误而终止时,获取可用的错误信息。•WshShell:负责程序的本地运行,处理注册表项,创建快捷方式,获取系统文件夹信息,处理环境变量。•WshShortcut:按计划创建快捷方式。•WshSpecialFolders:获取任意一个Windows特殊文件夹的信息。•WshURLShortcut:按程序要求创建进入互...

    2024-04-120112.83 KB0
  • (27)--windows病毒介绍(1)信息安全技术的研究与发展

    (27)--windows病毒介绍(1)信息安全技术的研究与发展

    windows病毒介绍(1)windows病毒脚本病毒宏病毒•任何能编程的硬件都能染上病毒,这一论断已经被无数的病毒所证实。•一个相应的推论就是:只要是编程语言,都能用来编写病毒。•相对于其他语言需要学习很长时间且需要一定计算机基础而言,脚本语言要简单得多。•脚本语言作为一类编程语言,它当然也可以写出病毒,并且由于这种编程语言的入门门槛极低,从而使得现在的计算机行业中脚本病毒数量、破坏力都飞速上升。•脚本病毒对...

    2024-04-121102.16 KB0
  • (26)--DOS病毒解析(4)信息安全技术的研究与发展

    (26)--DOS病毒解析(4)信息安全技术的研究与发展

    •凡是文件型计算机病毒,都要寻找一个宿主文件,然后寄生在宿主“体内”。可执行文件被感染,其表现症状为:文件长度增加或文件头部信息被修改、文件目录表中信息被修改、文件长度不变而内部信息被修改等。•针对上述症状,可以设计一些预防文件型计算机病毒的方法:如常驻内存监视INT21H中断、给可执行文件加上“自检外壳”等。•附加的“自检外壳”不能和可执行文件的代码很好地融合,常常和原文件发生冲突,使原文件不能正...

    2024-04-120115.45 KB0
  • (24)--DOS病毒解析(3)信息安全技术的研究与发展

    (24)--DOS病毒解析(3)信息安全技术的研究与发展

    DOS病毒解析(2)DOS病毒解析引导型病毒文件型病毒混合型病毒•文件型病毒要感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。•文件型病毒的目的就是要将病毒代码植入正常程序中。宿主是载体,也是掩护病毒的外衣。对于COM文件和EXE文件的结构,病毒需要采取不同的策略感染。•一般来说都要利用COM或EXE...

    2024-04-120116.66 KB0
  • (23)--DOS病毒解析(2)信息安全技术的研究与发展

    (23)--DOS病毒解析(2)信息安全技术的研究与发展

    •大麻病毒:英文名为MarIJUANA,亦称石头病毒(Stone),因为当病毒被触发后,会在屏幕上显示以下信息:•“YourPCisnowStoned!”(你的计算机现在被冻结了-变成石头了。)•感染大麻病毒软盘的引导区中,也可找到以下字符串:•YourPCisnowStoned!•LEGALISEMARIJUANA!•这是大麻病毒的标志,所以人们也将其称为“石头”病毒。•大麻病毒在1989年传入我国,由于当时计算机软盘的使用率非常高,所以它如鱼得水,迅速传播,一度...

    2024-04-120103.08 KB0
  • (22)--DOS病毒解析(1)信息安全技术的研究与发展

    (22)--DOS病毒解析(1)信息安全技术的研究与发展

    计算机病毒目录1.DOS病毒解析2.Windows病毒介绍DOS病毒解析(1)DOS病毒解析引导型病毒文件型病毒混合型病毒引导型病毒•引导型病毒是一种比较特殊且数量庞大、危害甚广的病毒。它们驻留在引导区,因此一般的格式化操作无法消除它们。•简单来说,引导型病毒是把系统本身的MBR保存后用自己的程序替换掉原来的MBR。这样在系统启动时病毒体自然就能获得控制权。当病毒完成了自己的操作后,则将保存的原MBR读入内存(0000:7C00H)...

    2024-04-120107.64 KB0
  • (17)--4.1计算机病毒概述信息安全技术的研究与发展

    (17)--4.1计算机病毒概述信息安全技术的研究与发展

    计算机病毒目录1.计算机病毒概述2.计算机病毒检测与清除3.计算机病毒防范计算机病毒概述计算机病毒概述计算机病毒的发展历程计算机病毒的发展趋势电脑病毒的老祖宗——核心大战(corewar)•早在1949年,距离第一部商用电脑的出现还有好几年时,电脑先驱者德国科学家冯诺伊曼(JohnVonNeumann)在他所提出的一篇论文《复杂自动装置的理论及组织的进行》中,就已把病毒程序的蓝图勾勒出来了,当时绝大部份的电脑专家都无法想像这种会自我...

    2024-04-120121.01 KB0
  • (14)--3.3MD5的哈希函数信息安全技术的研究与发展

    (14)--3.3MD5的哈希函数信息安全技术的研究与发展

    MD5的哈希函数MD5的哈希函数HMD5?HMD5MD5有4轮非常相似的运算,每一轮包括16个类似的步骤,当第1轮运算中的第1步骤开始处理时,A、B、C、D四个链接变量中的值先赋值到另外4个记录单元A′,B′,C′,D′中。这4个值将保留,用于在第4轮的最后一个步骤完成之后与A,B,C,D进行求和操作。单个512bit分组的MD5处理过程(MD5压缩函数)当前正在处理的512比特分组128bit的缓存值更新缓存T[164](232(sin())),0(sin())13232iiTINTabsi...

    2024-04-120543.58 KB0
  • (13)--3.2MD5算法信息安全技术的研究与发展

    (13)--3.2MD5算法信息安全技术的研究与发展

    MD5算法MD5算法描述•1989年,Merkle(默克尔)提出Hashfunction模型,•1990年,RonRivest提出MD4,1992年,RonRivest完成MD5(RFC1321)http://www.faqs.org/rfcs/rfc1321.html•在最近数年之前,MD5是最主要的Hash算法,现行美国标准SHA-1以MD5的前身MD4为基础•MD5(MessageDigest)•输入:任意长度的消息•输入分组长度:512bit•输出:128bit消息王小云教授带领的研究小组于2004年、2005年先后破解了被广泛应用于计算机安全系...

    2024-04-120735.83 KB0
  • (11)--2.6数字水印概述(2)信息安全技术的研究与发展

    (11)--2.6数字水印概述(2)信息安全技术的研究与发展

    数字水印的应用1.广播监测2.版权保护3.真伪鉴别4.交易水印(指纹)5.复制控制数字水印的应用数字广播电视分级控制方案数字水印的应用是否有宿主信息参与盲水印非盲水印在水印提取的过程中数字水印的应用在发布的数字媒体中水印信息是否可见数字水印的应用宿主信息的类型在发布的数字媒体中00.511.522.533.544.55x104050100150200250幅度采样点数00.511.522.533.544.55x104050100150200250幅度采样点数数字水印的应用宿主信...

    2024-04-1201.84 MB0
  • (10)--2.5数字水印概述(1)信息安全技术的研究与发展

    (10)--2.5数字水印概述(1)信息安全技术的研究与发展

    数字水印概述数字水印的定义数字水印的定义:数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,而且并不影响宿主数据的可用性。因此,数字水印技术是通过一定的算法将一些标志性信息直接嵌入到宿主数据中。目前大多数字水印制作方案都采用密码学中的加密(包括公开密钥、私有密钥)体系来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。数字水印的嵌入和检测(提取)过程如图所示。...

    2024-04-120321.31 KB0
  • 药品安全事件分级标准

    药品安全事件分级标准

    药品安全事件分级标准一、Ⅰ级(特别重大)药品安全事件,包括:(一)在相对集中的时间和(或)区域内,批号相对集中的同一药品引起临床表现相似的,且罕见的或非预期的不良事件的人数超过50人(含);或者引起特别严重不良事件(可能对人体造成永久性伤残、对器官功能造成永久性损伤或危及生命)的人数超过10人(含)。(二)同一批号药品短期内引起3例(含)以上患者死亡。(三)短期内2个以上省(区、市)因同一药品发生Ⅱ...

    2024-04-12013.51 KB0
  • 客运索道安全操作规程

    客运索道安全操作规程

    客运索道安全操作规程1开机:早检人员发出可启动试车信号后方可试车,经值班经理或站长发出开车通知后开始操作。1.1开启电源,检查各信号、电压、电流、指示灯状况,观测和询问风速,上、下站联络。1.2手动1.2.1开始润滑、制动油泵,打开制动闸,看盘形闸到位信号指示。1.2.2确认正常,启动驱动机主机。1.3自动1.3.1联系上、下站打开允许开车按扭。1.3.2按下自动启动按扭,顺序观察各信号指示灯及电流、电压表指示,发现情况,随时关闭自...

    2024-04-12014.17 KB0
确认删除?
批量上传
意见反馈
上传者群
  • 上传QQ群点击这里加入QQ群
在线客服
  • 客服QQ点击这里给我发消息
回到顶部