<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(734)

    評論于 1年前,獲得 0 個贊

    分布式防火墻存在于每一臺物理服務器的 Hypervisor 內核中,能夠對每一臺虛機的網絡通訊進行控制,對虛機實現全面的安全保護。分布式防火墻集成了以下功能:

    • 集中化的安全管理,強化安全策略:由于Internet上每天都有上百萬人在那里收集信息、交換信息,不可避免地會出現個別品德不良的人,或違反規則的人,防火墻是為了防止不良現象發生的“交通警察”,它執行站點的安全策略,僅僅容許“認可的”和符合規則的請求通過。

    • 網絡日志及使用統計:因為防火墻是所有進出信息必須通路,所以防火墻非常適用收集關于系統和網絡使用和誤用的信息。作為訪問的唯一點,防火墻能在被保護的網絡和外部網絡之間進行記錄,對網絡存取訪問進行和統計

    • 保護那些易受攻擊的服務:防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網絡傳播。

    • 增強的保密:用來封鎖有關網點系統的DNS信息。因此,網點系統名字和IP地址都不要提供給Internet。

    • 實施安全策略:防火墻是一個安全策略的檢查站,控制對特殊站點的訪問。所有進出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。

    評論于 1年前,獲得 0 個贊

    高校校園網網絡安全特點有以下這些:

    • 校園網的速度快和規模大:高校校園網是最早的寬帶網絡,普遍使用的以太網技術決定了校園網最初的帶寬不低于10Mbps,目前普遍使用了百兆到桌面、千兆甚至萬兆實現園區主干互聯。校園網的用戶群體一般也比較大,少則數千人、多則數萬人。中國的高校學生一般集中住宿,因而用戶群比較密集。正是由于高帶寬和大用戶量的特點,網絡安全問題一般蔓延快、對網絡的影響比較嚴重。

    • 校園網中的計算機系統管理比較復雜:校園網中的計算機系統的購置和管理情況非常復雜,比如學生宿舍中的電腦一般是學生自己花錢購買、自己維護的,有的院系是統一采購、有技術人員負責維護的,有些院系則是教師自主購買、沒有專人維護的。這種情況下要求所有的端系統實施統一的安全政策(比如安裝防病毒軟件、設置可靠的口令)是非常困難的。由于沒有統一的資產管理和設備管理,出現安全問題后通常無法分清責任。比較典型的現象是,用戶的計算機接入校園網后感染病毒,反過來這臺感染病毒的計算機又影響了校園網的運行,于是出現端系統用戶和網絡管理員相互指責的現象。更有些計算機甚至服務器系統建設完畢之后無人管理,甚至被攻擊者攻破作為攻擊的跳板、變成攻擊試驗床也無人覺察。

    • 活躍的用戶群體:高等學校的學生通常是最活躍的網絡用戶,對網絡新技術充滿好奇,勇于嘗試。如果沒有意識到后果的嚴重性,能對網絡造成一定的影響和破壞。有些學生會嘗試使用網上學到的、甚至自己研究的各種攻擊技術。

    • 開放的網絡環境:由于教學和科研的特點定了枍園網絡境應該是開放的、管理也是較為寬松的。比如,企業網可以限制允許Web瀏覽和電子郵件的流量,甚至限制外部發起的連接不允許進入防火墻,但是在校園網環境下通常是行不通的,至少在校園網的主干不實施。能實施過多的限制,否則一些新的應用、新的技術很難在校園網內部。

    • 有限的投入:校園網的建設和管理通常都輕視了網絡安全,特別是管理和維護人員方面的投入明顯不足。在中國大多數的校園網中通常只有網絡中心的少數工作人員,他們只能維護網絡的正常運行,無暇顧及、也沒有條件管理和維護數萬臺計算機的安全,院、系一級的專職的計算機系統管理員對計算機系統的安全是非常重要的。

    • 盜版資源泛濫:由于缺乏版權意識,盜版軟件、影視資源在校園網中普遍使用,這些軟件的傳播一方面占用了大量的網絡帶寬,另一方面也給網絡安全帶來了一定的隱患。比如, Microsoft公司對盜版的XP操作系統的更新作了限制,盜版安裝的計算機系統今后會留下大量的安全漏洞。另一方面,從網絡上隨意下載的軟件中可能隱藏木馬、后門等惡意代碼,許多系統因此被攻擊者侵入和利用。

    評論于 8個月前,獲得 0 個贊

    系統漏洞是指在硬件、軟件、協議或系統安全策略上存在的缺陷,通過這些缺陷可以使攻擊者能夠在未授權的情況下訪問或破壞系統。因此,保持操作系統處于最新狀態是防患病毒和惡意程序最關鍵也是最有用的方法。所以說想修復什么系統的漏洞就去相應的官網下載相應的補丁,系統漏洞不同于邏輯漏洞和WEB漏洞,邏輯漏洞和web漏洞通過技術手段和開發人員的防護就可以修復,而系統漏洞只能更新相應的補丁才能完成修復。所以說補丁不一定完全有效但是打補丁才是王道。

    評論于 2年前,獲得 0 個贊

    信息安全等級保護測評公司是指對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級相應、處置。

    檢查內容:

    • 等級保護工作組織開展、實施情況;

    • 安全責任落實情況,信息系統安全崗位和安全管理人員設置情況;

    • 按照信息安全法律法規、標準規范的要求制定具體實施方案和落實情況;

    • 信息系統定級備案情況,信息系統變化及定級備案變動情況;

    • 信息安全設施建設情況和信息安全整改情況;

    • 信息安全管理制度建設和落實情況;

    • 信息安全保護技術措施建設和落實情況;

    • 選擇使用信息安全產品情況;

    • 聘請測評機構按規范要求開展技術測評工作情況,據測評結果開展整改情況;

    • 自行定期開展自查情況;

    • 開展信息安全知識和技能培訓情況。

    檢查項目:

    • 等級保護工作部署和組織實施情況;

    • 信息系統安全等級保護定級備案情況;

    • 信息安全設施建設情況和信息安全整改情況;

    • 信息安全管理制度建立和落實情況;

    • 信息安全產品選擇和使用情況;

    • 聘請測評機構開展技術測評工作情況;

    • 定期自查情況。

    評論于 6個月前,獲得 0 個贊

    數據庫審計系統按照審計對象的不同可以分為主機監聽、網絡監聽和組合部署的三種方法,如果按結構上分,有集中部署、分布式部署和混合部署這三種方式。還有一種不常用的交多路部署,下面我逐一介紹。

    按審計對象的不同:

    • 主機監聽方式:主機監聽部署方式,就是簡單的把數據庫審計產品連接到數據庫服務器上,然后用來分析數據庫的系統情況,它不需要交換機鏡像流量給數據庫審計產品。這種部署方式適合網絡結構簡單的企業,只有一臺數據庫或者只有一臺需要審計。

    • 網絡監聽方式:網絡監聽方式需要將交換機流量鏡像到數據庫審計產品上,即需要對交換機做配置(也需要交換機支持端口流量鏡像功能)。這種部署方式適合具備一定網絡化的企業,需要使用一臺審計產品監控多個數據庫的情形。這種情況下一定要注意審計產品的性能,否則丟失監控數據的現象會比較多。

    • 組合部署:這種部署方式是將主機監控和網絡監控根據網絡中數據庫系統的不同需求,組合而成的部署方式。 這種方式適合網絡中即有需要通過網絡監控的數據庫也有需要專門主機監控需求的數據庫結構,網絡規模稍大。

    按結構的不同:

    • 集中部署:采用這種部署方式,用戶可以直接訪問數據庫的服務器,將一臺數據庫審計產品連接到數據庫的交換機上,交換機會根據數據庫訪問的流量來給數據庫審計產品,然后監控所有的訪問記錄。

    • 分布式部署:這種部署模式是由幾個數據庫審計產品構成的,主要是部署在數據庫的節點,然后同樣是交換機將數據庫流量給數據庫產品,然會數據庫產品會將數據發送給審計中心,審計中心在進行分析處理。

    • 混合模式:混合部署的方式就是講分布式部署和集中部署兩種方式混合在一起的,由兩個審計中心分別來分析和監控,當然它們也可以進行聯合分析。這種模式適合集團、分子公司較多的企業。數據庫之間既獨立又有必然的聯系,需求比較復雜。

    評論于 1年前,獲得 0 個贊

    堡壘機中ssh指的是在堡壘機內的一種遠程連接方法,ssh是專為遠程登錄會話和其他網絡服務提供安全性的協議。SSH為Secure Shell的縮寫,利用SSH協議可以有效防止遠程管理過程中的信息泄露問題,彌補網絡中的漏洞。使用SSH,可以把所有傳輸的數據進行加密,這樣就不會受到“中間人”的攻擊,還能夠防止DNS欺騙和IP欺騙。

    以下是幾款是ssh常用工具:

    • Putty:putty是最簡單的SSH工具,無需安裝,支持多系統版本,下載后就可以直接使用;

    • XManager:Xmanager是一個工具集合,里面包括了xshell,xftp,xbrowser,xstart,xlpd等等功能,其中最常用的就是xshell和xftp,我個人認為xshell是最好用的ssh工具;

    • SSH Secure Shell Client:SSH是一個用來替代TELNET、FTP以及R命令的工具包,主要是想解決口令在網上明文傳輸的問題。為了系統安全和用戶自身的權益,推廣SSH是必要的。 SSH是英文Secure Shell的簡寫形式。通過使用SSH,你可以把所有傳輸的數據進行加密,這樣”中間人”這種攻擊方式就不可能實現了,而且也能夠防止DNS欺騙和IP欺騙;

    • secureCRT:SecureCRT支持SSH,同時支持Telnet和rlogin協議。SecureCRT是一款用于連接運行包括Windows、UNIX和VMS的理想工具。通過使用內含的VCP命令行程序可以進行加密文件的傳輸。有流行CRTTelnet客戶機的所有特點,包括:自動注冊、對不同主機保持不同的特性、打印功能、顏色設置、可變屏幕尺寸、用戶定義的鍵位圖和優良的VT100,VT102,VT220和ANSI競爭.能從命令行中運行或從瀏覽器中運行.其它特點包括文本手稿、易于使用的工具條、用戶的鍵位圖編輯器、可定制的ANSI顏色等.SecureCRT的SSH協議支持DES,3DES和RC4密碼和密碼與RSA鑒別;

    • Mobaxterm:MobaXterm是一款遠程終端控制軟件,集串口,SSH遠程登錄和FTP傳輸三合一的工具,便攜版操作簡單,使用非常方便。

    評論于 1年前,獲得 0 個贊

    靜態數據脫敏的價值:

    • 符合安全合規要求:對于數據開發、測試以及外發共享的數據安全,在國家法律法規,例如網安法、等級保護、分級保護等領域均具有很強的合規性要求,這也是安全部門負責人關注的重點。數據靜態脫敏產品能夠有效防止隱私數據濫用,防止隱私數據在未經脫敏的情況下從企業流出的作用,滿足企業既要保護隱私數據,同時又保持監管合規等需求。

    • 保護敏感信息不被泄露的同時保證脫敏數據可用性:數據靜態脫敏產品在保護數據安全的同時,必須保證脫敏后數據的可用性。有效保障脫敏后的數據可以滿足原始數據相同的業務規則,能夠代表實際業務屬性的虛構數據,能夠使脫敏數據的使用者從體驗上感覺數據是真實的,從而保證脫敏后的數據不影響開發、測試、分析等場景的使用和分析結果。

    • 減少人工成本,提高脫敏效率:數據靜態脫敏產品相對于腳本脫敏,能夠減少人工成本,提高脫敏效率。數據運維部門承擔著日常數據維護、數據遷移、發放敏感數據等工作,如果自行寫腳本實現數據脫敏,數據稍有變動則需要重新梳理敏感數據,人工成本太高。數據靜態脫敏產品能夠自動發現系統中的敏感數據,通過敏感數據自動發現功能,不僅可以避免人工定義敏感數據帶來的大量工作,同時可確保不會遺漏隱私信息,更能夠持續發現新的敏感數據字段。而且運維人員可以根據數據使用者的需求,將生產庫中的敏感信息,按照已指定的脫敏策略進行數據變形,通過庫到庫、庫到文件、文件到庫、文件到文件的異構形式發放至目標處。整個流程會批量化、自動化、智能化處理,從而提高數據脫敏效率。

    評論于 1年前,獲得 0 個贊
    • 流鏡像部署:

      數據庫審計系統主要原理是,將所有訪問數據庫的流量鏡像給審計系統,然后進行分析數據包,從而進行記錄。

      • 審計系統采用旁路部署,不需要再數據庫服務器上安裝插件,不影響網絡和業務系統的結構。

      • 無需與業務系統對接,與數據庫服務器沒有數據交互,不需要數據庫服務器提供用戶名密碼。

      • 用戶預留增加額外網絡設備,也無需對現有的網絡結構進行改造。

    • Agent代理客戶端部署:

      Agent部署方式一般是因為:當Web應用和數據庫在同一臺物理服務器上的話,那么Web應用訪問數據庫的流量都是在本地產生的,沒法通過交換機來鏡像到數據庫審計,此時需要在這種主機上安裝agent代理,主動監聽Web應用訪問數據庫的流量,從而主動推送給數據庫審計系統。

      不需要云環境底層支持流量鏡像,只需要安裝Agent即可完成云環境數據庫的安全審計,支持主流的云環境中的主流的linux和windows等虛擬主機 ,單臺審計設備可以同時支持多個數據庫的審計。

    • 反向代理方式部署:

      反向代理適用于流量不能到審計設備,又不允許安裝agent代理軟件的情況。它的原理是直接把審計設備當作一個代理,客戶端數據庫連接直接連接到審計設備,通過審計設備再到達數據庫,從而達到審計數據庫的目的。

      是針對云環境中的共享數據庫專門開發的一種部署模式,主要是為了解決公有云和私有云環境中共享數據庫無法安裝agent提供的一種解決方案,主要是通過tcp層協議代理實現。

    評論于 1年前,獲得 0 個贊

    僵尸程序由以下模塊組成:

    • 命令與控制模塊:命令與控制(C&C)模塊是整個僵尸程序的核心,用于實現與僵尸網絡控制器的交互,接收攻擊者的控制命令,進行解析和執行,并將執行結果反饋給僵尸網絡控制器。

    • 傳播模塊:傳播模塊通過各種不同的方式將僵尸程序傳播到新的主機,使其加入僵尸網絡接受攻擊者的控制,從而擴展僵尸網絡的規模。僵尸程序可以按照傳播策略分為自動傳播型僵尸程序和受控傳播型僵尸程序兩大類,而僵尸程序的傳播方式包括通過遠程攻擊軟件漏洞傳播、掃描NetBIOS弱密碼傳播、掃描惡意代碼留下的后門進行傳播、通過發送郵件病毒傳播、通過文件系統共享傳播等。此外,最新的僵尸程序也已經開始結合即時通信軟件和P2P文件共享軟件進行傳播了。

    • 信息竊取模塊:信息竊取模塊用于獲取受控主機信息,主要包括系統資源情況、進程列表、開啟時間、網絡帶寬和速度等。同時,搜索并竊取受控主機上有價值的敏感信息,如軟件注冊碼、電子郵件列表、賬號口令等。

    • 主機控制模塊:僵尸網絡中的主機控制模塊是攻擊者利用受控的大量僵尸主機(肉雞)完成各種不同攻擊目標的模塊集合。目前,主流僵尸程序中實現的僵尸主機控制模塊包括DDoS攻擊模塊、架設服務模塊、發送垃圾郵件模塊及單擊欺詐模塊等。

    • 下載與更新模塊:下載與更新模塊為攻擊者提供向受控主機注入二次感染代碼及更新僵尸程序的功能,使其能夠隨時在僵尸網絡控制的大量主機上更新和添加僵尸程序及其他惡意代碼,以實現不同攻擊目的。

    • 繞過檢測與對抗分析模塊:繞過檢測與對抗分析模塊包括對僵尸程序的多態、變形、加密、通過Rootkit方式進行實體隱藏,以及檢查調試程序(debugger)的存在、識別虛擬機環境、殺死反病毒進程、阻止反病毒軟件升級等功能。其目標是使得僵尸程序能夠繞過受控主機的使用者和反病毒軟件的檢測,并對抗反病毒軟件的檢測,從而提高僵尸網絡的生存能力。

    評論于 11個月前,獲得 0 個贊

    模糊測試框架存在下列這些缺點:

    • 局限性:即使是使用一個經過仔細設計的模糊測試框架,測試者也很可能會遇到不適合使用該框架的測試目標。這可能會讓人非常沮喪。

    • 復雜性:有一個通用的模糊測試界面是好事,但學會如何駕馭該框架也需要時間。有時候,直接從頭開始創建一個針對特定測試目標的模糊測試工具比基于框架創建模糊測試工具花費的時間更少。在這種情況下,框架就沒有什么作用了。

    • 開發時間:相比設計一個一次性的,針對特定協議的模糊測試工具而言,設計一個可以完全通用,可以被多次復用的東西工作量要大得多。工作量往往意味著更長的開發時間。

    • 不全面:僅靠模糊測試無法全面了解整個安全威脅或 bug。

    • 效率低:在處理不會導致程序崩潰的安全威脅時,例如某些病毒、蠕蟲、木馬等,模糊測試的效率較低。

    • 檢測范圍小:模糊測試只能檢測簡單的錯誤或威脅。

    評論于 1年前,獲得 0 個贊

    以下工具軟件都可以進行cve漏洞的掃描,但因是廠商設備所以需要收費:

    • 明鑒數據庫漏洞掃描系統是安恒在深入分析研究數據庫典型安全漏洞以及流行的攻擊技術基礎上,研發的一款數據庫安全評估工具。

    • 綠盟WEB應用漏洞掃描系統是具備綠盟科技自主知識產權的安全產品,以軟硬件適配的靈活形態、分鐘級的安裝配置、全面快速的檢測能力、多環境適應性和高可信度報表成為WEB應用安全評估的堅實利器。

    • 一體化漏洞評估系統(RayScan)是盛邦安全自主研發的綜合漏洞發現與評估系統,通過Web漏洞掃描、系統漏洞掃描、弱口令掃描、安全基線檢測、數據庫掃描這五個組件對網絡環境中的各種元素進行安全性檢查。

    • 網神SecVSS3600漏洞掃描系統是一款自主知識產權的綜合性漏洞掃描產品。

    • 安全虛擬化ASEC,創新使用NFV技術將7種安全產品融合在虛擬化平臺內部提供上百種安全能力為用戶業務及數據安全保駕護航。

    評論于 1年前,獲得 0 個贊

    C語言中的一個字符型變量占用一個字節,字符變量是存放字符常量的變量,其取值是字符常量,即單個字符。字符變量的類型說明符是char。char用于C或C++中定義字符型變量,取值范圍為-128 ~ +127。

    其他說明:

    • 在內存中,是把字符對應的ASCII碼值放到存儲單元中。

    • 字符型數據與整型數據之間可以通用。

    • 每個字符變量被分配一個字節的的內存空間,因此只能存放一個字符。字符值是以ASCⅡ碼的形式存放在變量的內存單元之中的。如x的十進制ASCⅡ是120,y的十進制ASCⅡ是121。對字符變量a,b賦予’x’和’y’值:a=’x’;b=’y’;實際上是在a,b兩個單元內存放120和121的二進制代碼:

      a 01111000

      b 01111001

    所以也可以把它們看成是整形變量。C語言允許對整形變量賦予字符值,也允許對字符變量賦整形值。在輸出時,允許把字符變量按整形量輸出,也允許把整形量按字符量輸出。整形量為二字節量,字符量為單字節量,當整形量按字符量處理時,只有低八位字節參與處理。

    評論于 1年前,獲得 0 個贊

    在任何上網的過程中,建立一個Web網站是不可缺少的重要內容之一,尤其是建立一個安全的信息發布平臺是至關重要的。從信息發布平臺內部來看,應該做到如下幾點。

    • 增強服務器操作系統的安全,密切關注并及時安裝系統及軟件的最新補丁;建立良好的賬號管理制度,使用足夠安全的口令,并正確設置用戶訪問權限。

    • 恰當地配置Web服務器,只保留必要的服務,刪除和關閉無用的或不必要的服務。

    • 對服務器進行遠程管理時,使用如SSL等安全協議,避免使用Telnet、FTP等程序;并嚴格控制遠程root身份的使用,僅在絕對需要時,才允許使用具有高授權的操作。

    • 禁止或限制CGI程序和ASP、PHP腳本程序的使用。同時構建一個安全的服務器外部環境。

    • 使用防火墻及壁壘主機,對數據包進行過濾,禁止某些地址對服務器的某些服務的訪問,并在外部網絡和Web服務器中建立雙層防護。利用防火墻,將服務器中沒有必要從防火墻外面訪問的服務及端口阻隔,進一步增強開放服務的安全性。

    • 使用入侵檢測系統,監視系統、事件、安全記錄和系統日志,以及網絡中的數據包,對危險和惡意訪問進行阻斷、報警等響應。

    • 使用漏洞掃描和安全評估軟件,對整個網絡進行全面的掃描、分析和評估,從用戶賬號約束、口令系統、訪問控制、系統監測、數據完整、數據加密等多方面進行安全分析和審計。建立和提高用戶的安全策略,及時發現并彌補安全漏洞。

    • 在網關和服務器上使用多層次的防病毒系統,尤其對于允許上傳和交互信息發布的服務器來說,防止病毒及木馬程序的侵入是保證服務器系統安全的一個關鍵。

    評論于 1年前,獲得 0 個贊

    網絡安全解決方案遵循以下這些原則:

    • 實用、好用與夠用性原則:網絡方案設計中應采用成熟可靠的技術和設備,充分體現夠用、好用、實用建網原則,切不可用今天的錢,買明、后天才可用得上的設備。

    • 開放性原則:網絡系統應采用開放的標準和技術,資源系統建設要采用國家標準,有些還要遵循國際標準。

    • 可靠性原則:應確保網絡系統很高的平均無故障時間和盡可能低的平均無故障率。

    • 安全性原則:為了網絡系統安全,在方案設計時,應考慮用戶方在網絡安全方面可投入的資金,建議用戶方選用網絡防火墻、網絡防殺毒系統等網絡安全設施;網絡信息中心對外的服務器要與對內的服務器隔離。

    • 先進性原則:網絡系統應采用國際先進、主流、成熟的技術。

    • 易用性原則:網絡系統的硬件設備和軟件程序應易于安裝、管理和維護。各種主要網絡設備,均要支持流行的網管系統,以方便用戶管理、配置網絡系統。

    • 可擴展性原則:網絡總體設計不僅要考慮到近期目標,也要為網絡的進一步發展留有擴展的余地,因此要選用主流產品和技術。若有可能,最好選用同一品牌的產品,或兼容性好的產品。

    評論于 11個月前,獲得 0 個贊

    計算機病毒發作后的表現現象:

    • 硬盤啟動失敗數據丟失:計算機病毒破壞了硬盤的引導扇區后,就無法從硬盤啟動計算機系統了。有些計算機病毒修改了硬盤的關鍵內容(如文件分配表,根目錄區等),使得原先保存在硬盤上的數據幾乎完全丟失。

    • 系統文件丟失或被破壞:通常系統文件是不會被刪除或修改的,除非對計算機操作系統進行了升級。但是某些計算機病毒發作時刪除了系統文件,或者破壞了系統文件,使得以后無法正常啟動計算機系統。通常容易受攻擊的系統文件有Command.com,Emm386.exe,Win.com,Kernel.exe,User.exe等。

    • 文件目錄發生混亂:主要會有兩種情況。一種就是確實將目錄結構破壞,將目錄扇區作為普通扇區,填寫一些無意義的數據,再也無法恢復;另一種情況將真正的目錄區轉移到硬盤的其他扇區中,只要內存中存在該計算機病毒,它能夠將正確的目錄扇區讀出,并在應用程序需要訪問該目錄的時候提供正確的目錄項,使得從表面上看來與正常情況沒有兩樣,但是一旦內存中沒有這種計算機病毒,那么通常的目錄訪問方式將無法訪問到原先的目錄扇區。

    • 部分文檔丟失或被破壞:類似系統文件的丟失或被破壞,有些計算機病毒在發作時會刪除或破壞硬盤上的文檔,造成數據丟失。

    • 部分文檔自動加密碼:有些計算機病毒利用加密算法,將加密密鑰保存在計算機病毒程序體內或其他隱蔽的地方,而被感染的文件被加密,如果內存中駐留有這種計算機病毒,那么在系統訪問被感染的文件時它自動將文檔解密,使得用戶察覺不到。一旦這種計算機病毒被清除,那么被加密的文檔就很難被恢復了。

    • 修改Autoexec.bat文件,增加Format C:一項,導致計算機重新啟動時格式化硬盤。在計算機系統穩定工作后,一般很少會有用戶去注意Autoexec.bat文件的變化,但是這個文件在每次系統重新啟動的時候都會被自動運行,計算機病毒修改這個文件從而達到破壞系統的目的。

    • 使部分可軟件升級主板的BIOS程序混亂,主板被破壞:類似CIH計算機病毒發作后的現象,系統主板上的BIOS被計算機病毒改寫、破壞,使得系統主板無法正常工作,從而使計算機系統報廢。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类