<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 2年前,獲得 0 個贊

    為加快推進信息安全等級保護,規范信息安全等級保護管理,提高信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進信息化建設,公安部、國家保密局、國家密碼管理局、國務院信息化工作辦公室制定了《信息安全等級保護管理辦法》。

    《信息安全等級保護管理辦法》共包含七章44條。

    第一章 總則
    第二章 等級劃分與保護
    第三章 等級保護的實施與管理
    第四章 涉及國家秘密信息系統的分級保護管理
    第五章 信息安全等級保護的密碼管理
    第六章 法律責任

    2007年6月22日頒布,自頒布之日起已施行。

    評論于 1年前,獲得 0 個贊

    網絡安全可以分為:

    • 網絡安全:它是保護計算機網絡免受未經授權的訪問、入侵者、攻擊、中斷和使用硬件和軟件的濫用的過程。這種安全性有助于保護組織的資產免受外部和內部威脅。

    • 應用程序安全性:它需要保護軟件和設備免受惡意攻擊。這可以通過定期更新應用程序以確保它們免受威脅來實現。

    • 數據安全:它需要建立一個強大的數據存儲系統,以確保數據在存儲和傳輸過程中的完整性和隱私性。

    • 身份管理:它指的是識別組織內每個人的訪問級別的過程。

    • 運營安全:它需要分析和決定如何處理和保護數據資產。

    • 移動安全:指保護移動設備上保存的組織和個人數據免受各種惡意攻擊。未經授權的訪問、設備丟失或被盜、惡意軟件和其他威脅都是這些危險的例子。

    • 云安全:它是指保護組織中數字環境或云基礎設施中保存的數據。它采用了各種云服務提供商,包括 AWS、Azure、Google 等,以確保抵御各種威脅。

    評論于 1年前,獲得 0 個贊

    企業選擇安全密碼管理方案要注意以下方面:

    • 能夠監視不良的密碼衛生習慣,并提供可視化的改進措施,以鼓勵更好的密碼管理。

    • 在整個組織中的標準化和實施策略,以提供足夠的密碼保護強度。

    • 提供一個安全的密碼管理門戶,使員工可以方便地訪問所有帳戶密碼。

    • 提供有關潛在威脅的詳細安全報告。

    • 使IT部門能夠審核用戶具有的訪問控制權限,從而可以更改權限并鼓勵使用新密碼。

    • 與以前和現有的基礎架構集成,以自動化和加速工作流程。

    • 監督用戶何時共享帳戶,以保持安全感和責任感。

    評論于 11個月前,獲得 0 個贊

    Iaas云服務和Paas云服務之間有以下區別:

    • 開發環境:PaaS 通常情況下會給開發者提供一整套包括 IDE 在內的開發環境和測試環境。IaaS用戶主要還是沿用以前比較熟悉的開發環境,但是因為之前的開發環境在和“云”的整合方面比較欠缺,所以使用起來不是很方便。

    • 支持的應用:因為IaaS主要是提供虛擬機,而且普通的虛擬機能支持多種操作系統,所以IaaS支持的應用的范圍是非常廣泛的。PaaS支持的應用是受限的,因為要讓一個應用能跑在某個PaaS平臺,不僅需要確保這個應用是基于這個平臺所支持的語言,還要確保這個應用只能調用這個平臺所支持的API。所以,如果這個應用調用了平臺所不支持的API,那么就需要對這個應用進行修改。

    • 開放標準:雖然很多IaaS平臺都存在一定的私有功能,但是由于OVF等協議的存在,使得IaaS在跨平臺和避免被供應商鎖定這兩方面是穩步前進的。而PaaS平臺的情況則不容樂觀,因為不論是Google的GAE(Google App Engine),還是Salesforce的Force.com,都存在一定的私有API。

    • 可伸縮性:PaaS平臺會自動調整資源來幫助運行于其上的應用更好地應對突發流量。而IaaS平臺則需要開發人員手動對資源進行調整才能應對。

    • 整合率和經濟性: PaaS平臺整合率非常高,例如PaaS的代表GAE能在一臺服務器上承載成千上萬的應用。而普通的IaaS平臺的整合率最多也不會超過100,而且普遍在10左右,使得IaaS的經濟性不如PaaS。

    • 計費和監管:因為PaaS平臺在計費和監管這兩方面不僅達到了IaaS平臺所能企及的操作系統層面(如 CPU 和內存的使用量等),而且還能做到應用層面(如應用的反應時間或者應用所消耗的事務多少等),這將提高計費和管理的精確性。

    • 學習難度:因為在IaaS上面開發和管理應用與現有的方式比較接近,而PaaS上面開發則有可能需要學一門新的語言或者新的框架,所以IaaS學習難度更低。

    評論于 10個月前,獲得 0 個贊

    ICS安全限制的主要原因:

    • 設備相關限制:大多數工控和自動化設備是資源受限設備。這些小型嵌入式設備擁有的內存和CPU周期只能用來完成它們自身的工作,沒有額外的資源用于其他。這使得制造商無法實施安全控制策略,如身份認證和傳輸加密。除了資源約束,ICS設備壽命極長,通常運行十幾年。由于長生命周期以及自身的脆弱性,對于安全方案的實施,既不能直接在設備或外部接口上安裝安全設備,也不能中斷設備的功能。

    • 網絡相關限制:很多ICS運行的是關鍵功能,其連續性、實時性和確定性是必需的,最輕微的中斷連接也可能導致不可恢復的故障狀態。ICS的延遲或推遲就足以導致工廠停產。

    • 安全相關限制:安全相關限制經常在工控設備安全和工控網絡安全中被提及。ICS控制著工廠生產,在緊急情況下,操作員必須能夠快速、準確地與ICS進行交互操作,否則延遲或限制可能造成重大損失。例如,不能指望操作員為了阻止失控的系統、防止工廠崩潰,而在需要登錄到人機界面(HMI)終端時記得住18位隨機生成的密碼。另一個考慮是錯誤密碼鎖定策略,例如,多次錯誤密碼輸入自動登出策略可能導致操作員從控制系統登出或改變,從而導致不安全的情況。

    • 運行和維護時間要求:ICS通常有較高的實時性要求,甚至幾乎所有系統都要求每1000分鐘停機不超過1分鐘。如磨粉機,通常運行幾周或幾個月,一次輕微的中斷將導致大量停機時間,1分鐘/1000分鐘的停機時間都是不可接受(1個月=43200分鐘)的。ICS的高實時性和高可靠性要求使其沒有時間接受任何維護、補丁安裝或安全相關的活動。更加復雜的問題是許多ICS具有嚴格的完整性需求。ICS的細微變化、安裝或配置將使整個ICS觸發一個強制性的重新生效過程。

    • 缺乏足夠的安全管理制度和技術:ICS 運行在相對封閉的環境中,由于系統種類繁多、實時性要求高等方面因素,許多現有信息安全產品不能直接應用于該系統中,產品通用性差,需要定制開發。作為一項復雜而繁瑣的系統工程,保障工業系統的安全除了涉及工業自動化過程中所涉及的產品、技術等方面外,企業自身的管理水平更是直接決定了 ICS 系統的整體安全性。但目前我國 ICS 系統的安全管理還不成熟,安全風險存在于設計、開發、運維的各個環節。

    • 缺乏足夠的安全考慮:與傳統信息系統的需求不同,ICS 的設計需要兼顧應用場景與控制管理等多方面因素,優先確保系統的高可用性和業務連續性,對安全性普遍考慮不足。例如,缺少足夠強度的證、加密、授權等防御和數據通信保密措施。當前主流的 ICS,通信協議普遍存在安全漏洞,且多為能夠造成遠程攻擊、越權執行的嚴重威脅類漏洞,通信協議容易遭受第三方的竊聽及欺騙性攻擊,面對高級可持續性威脅缺少有效的防御措施。此外,系統軟件難以及時升級、設備使用周期長,以及系統補丁兼容性差、發布周期長等現實問題造成 ICS 的補丁管理困難,難以及時處理嚴重的安全漏洞。

    評論于 9個月前,獲得 0 個贊

    安全數據通信HDSL關鍵技術有以下這些:

    • 線路編碼:終端設備產生的數字信號通常是單極性不歸零(NRZ)的二進制信碼,這種信號一般不適于在二線用戶環路上直接傳送。這是因為單極性不歸零(NRZ)信碼與二線用戶環路的傳輸特性不匹配。在二線用戶環路上,線路信號的常用碼型有HDB3碼、2B1Q碼和CAP碼。

    • 回波抵消:在HDSL系統中,回波抵消技術是一個不能缺少的關鍵技術。由于HDSL系統中的線路傳輸速率提高,要求回波抵消器中的數字信號處理器(Digital Signal Processor,DSP)的處理速度更快,以適應信號的快速變化。同時,由于線路特性引起信號拖尾較長,要求回波抵消器具有更多的抽頭。

    • 碼間干擾與均衡:用戶線路的傳輸帶寬限制和傳輸特性較差,會使接收信號發生波形失真。從發送端發出的一個脈沖到達接收端時,其波形常常被擴散為幾個脈沖周期的寬度,從而干擾到相鄰的碼元,形成所謂碼間干擾。如果線路特性是已知的,這種碼間干擾可以用均衡器來消除。均衡器能夠對線路的衰減頻率失真和時延頻率失真予以校正,也就是說,將線路的非平直衰減頻率特性和非平直時延頻率特性分別校正為平直的,從而消除所產生的碼間干擾。

    • 性能損傷:影響HDSL系統性能的主要因素有兩個:一是HDSL系統內部兩對雙絞線之間產生的近端串話,它將隨線路頻率的增高而增大;二是鄰近線對上的PSTN信令產生的脈沖噪聲,這種噪聲有時較大,甚至會使耦合變壓器出現飽和失真,從而產生非線性效應。對于HDSL系統內部兩對雙絞線之間產生的近端串話,可以用回波抵消技術予以消除。對于脈沖噪聲干擾,則需要采用糾錯編碼技術來對抗,不過采用糾錯編碼會引入附加時延。

    • 傳輸標準:關于HDSL系統的傳輸標準,目前主要有兩種不同規定:一種是美國國家標準學會(American National Standard Institute,ANSI)制定的;另一種是歐洲電信標準組織(ETSI)制定的。我國目前主要參考歐洲電信標準組織(ETSI)標準。

    評論于 3個月前,獲得 0 個贊

    信息泄露的危害有以下這些:

    • 垃圾短信、騷擾電話、垃圾郵件源源不斷。這已經是非常普遍的事,個人信息被泄露后,你的電子郵箱可以每天都會收到十幾封垃圾郵件,也是以推銷為主,而且還是些亂七八糟且沒有創意的廣告,還可能會經常被陌生人打過來,有推銷保險的,有推銷裝修的,有推銷嬰兒用品的。

    • 冒名辦卡透支欠款。有人通過買來你的個人信息,復制你的身份證,在網上騙取銀行的信用,從銀行辦理出各種各樣的信用卡,惡意透支消費,然后銀行可能直接將欠費的催款單寄給了身份證的主人。

    • 案件事故從天而降。不法分子可能利用你的個人信息,進行違反犯罪活動,你可能不明不白被警察傳喚或被法院傳票通知出庭。

    • 賬戶錢款不翼而飛。有些不法分子辦一張你的身份證,然后掛失你的銀行賬戶或信用卡賬戶,然后重新補辦你的卡,再設置個密碼,如果你長時間不使用銀行卡,里面的錢款說不定已經不翼而飛了。

    • 個人名譽無端受毀。個人信息被泄露后,出的任何事都與你有關。別人冒用你的名義所干的一切壞事都歸到你的名下了,那怕最后費心周折得個清白,但再怎么說你的個人名譽還是受到了破壞。

    評論于 2年前,獲得 0 個贊

    linux基礎命令表如下:

    命令 簡介
    shutdown -h now 立刻關機
    shutdown -h 5 5分鐘后關機
    poweroff 立刻關機
    shutdown -r now 立刻重啟
    shutdown -r 5 5分鐘后重啟
    reboot 立刻重啟
    ifconfig –help 查看網卡信息
    cd / 切換到根目錄
    cd /usr 切換到根目錄下的usr目錄
    cd ../ 切換到上一級目錄
    cd ~ 切換到home目錄
    cd - 切換到上次訪問的目錄
    ls 查看當前目錄下的所有目錄和文件
    ls -a 查看當前目錄下的所有目錄和文件(包括隱藏的文件)
    ls -l 或 ll 列表查看當前目錄下的所有目錄和文件(列表查看,顯示更多信息)
    ls /dir 查看指定目錄下的所有目錄和文件
    評論于 1年前,獲得 0 個贊

    《計算機信息安全保護等級劃分準則》將計算機信息安全保護等級劃分為五個安全級別:

    • 第一級

      自主保護級:(無需備案,對測評周期無要求)此類信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成一般損害,不損害國家安全、社會秩序和公共利益。

      一般適用于小型私營、個體企業、中小學,鄉鎮所屬信息系統、縣級單位中一般的信息統。

    • 第二級

      指導保護級:(公安部門備案,建議兩年測評一次)此類信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成嚴重損害。會對社會秩序、公共利益造成一般損害,不損害國家安全。

      一般適用于縣級其些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。

    • 第三級

      監督保護級:(公安部門備案,要求每年測評一次)此類信息系統受到破壞后,會對國家安全、社會秩序造成損害,對公共利益造成嚴重損害,對公民、法人和其他組織的合法權益造成特別嚴重的損害。

      一般適用于地市級以上國家機關、企業、事業單位內部重要的信息系統,例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統;跨省或全國聯網運行的用于生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站;跨省連接的網絡系統等。

    • 第四級

      強制保護級:(公安部門備案,要求半年一次)此類信息系統受到破壞后,會對國家安全造成嚴重損害,對社會秩序、公共利益造成特別嚴重損害。

      一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如電力、電信、廣電、鐵路、民航、銀行、稅務等重要、部門的生產、調度、指揮等涉及國家安全、國計民生的核心系統。

    • 第五級

      專控保護級:(公安部門備案,依據特殊安全需求進行)此類信息系統受到破壞后會對國家安全造成特別嚴重損害。

      一般適用于國家重要領域、重要部門中的極端重要系統。

    評論于 1年前,獲得 0 個贊

    滲透測試ISSAF的主要特征有以下這些:

    • ISSAF主要測試當前安全控制措施中的嚴重漏洞,所以它在保障系統安全方面的意義重大。

    • 它關注信息安全范疇內的各個關鍵領域,涵蓋了風險評估、業務結構和管理、控制評估、服務管理、安全策略的開發和常規的最佳實踐。

    • ISSAF滲透測試方法論評估網絡、系統或應用程序的安全性。應用該框架可以無阻礙地把精力重點放在特定技術上,如路由器、交換機、防火墻、入侵檢測和防御系統、存儲區域網絡、虛擬專用網絡、各種操作系統、Web應用服務器、數據庫等。

    • 通過必要的控制和處理,它可以統一技術層和管理層這兩方面人員對安全測試的理解。

    • 它可幫助管理人員理解當前邊界防御體系的現有風險,并可指出可能影響業務完整性的安全弱點,從而幫助人們主動地減少風險。

    評論于 10個月前,獲得 0 個贊

    安全運維管理的應用安全包括:

    • 服務器報警策略:報警策略管理是防止集群中的服務器某個壓力值過高或者過低而造成集群性能的降低,通過報警策略的設定和管理可以及時察覺每個服務器的故障并及時修正,保證集群最有效的工作狀態。

    • 用戶密碼策略:應設置強邏輯密碼策略,同時對密碼位數及復雜程度進行限制。

    • 用戶安全策略:對于用戶的安全應采用雙因子或多因子的認證方式,對于機密的或者重要的設備可采用生物鑒別方式來加強安全。

    • 訪問控制策略:管理員通過訪問控制策略來限定用戶和客戶端計算機以及時間等因素的綁定來實現用戶安全訪問應用程序的設置。

    • 時間策略:通過對訪問該應用程序及使用的用戶身份進行時間限制,來提升對發布的應用程序的訪問安全,使其只能在特定時間被確認身份的用戶身份所使用。防止被惡意用戶不正當訪問。

    評論于 1年前,獲得 0 個贊

    密碼設置建議8個字符以上的長度,同時含有數字、字母和符號,且最好不要重復,與用戶名相同,賬號、手機號、證件號的一部分,有規律的字符,如姓名的拼音或縮寫、生日等以及身份隱私相關信息等都不要用作密碼。

    密碼設置方法:

    第一步:密碼不要過短,最好大于8位數

    第二步:使用一句話的縮寫作為基礎密碼

    例如“just for you”的縮寫是“jfy”

    第三步:加上數字可使基礎密碼更復雜

    密碼增強為“2018jfy”

    第四步:加上符號可進行強化

    密碼增強為“2018jfy?

    第五步:使用大小寫進一步強化

    密碼增強為“2018Jfy?

    第六步:創建一個規則,在不同的網站使用不同的密碼

    例如:新浪微博+密碼則為“XLWB2018Jfy?

    另外,在公共區域使用電子設備進行賬戶登錄時,不要點擊保存密碼的功能選項。在設置賬戶時,可采用多方驗證的方式,如指紋驗證、手機驗證碼驗證、回答問題驗證等。同時在手機、電腦等電子設備中一定要安裝防護軟件。網上銀行、網上支付、聊天賬號等重要賬號單獨設置密碼,并定期修改密碼,可有效避免網站數據庫泄露影響到自身賬號。

    評論于 9個月前,獲得 0 個贊

    節點透視技術帶入霧計算網絡時需要解決以下問題:

    • 節點安全:節點安全對于整個系統是非常重要的,包括接口、計算模塊的保護。在許多情況下,節點作為一個網關,連接傳感器、制動器,運行高層霧計算函數。作為一個安全網關,水平方向和垂直方向的節點安全都是重要的。這是一個重要的概念,作為安全主題,必須考慮到所有層次(從硬件到軟件)。

    • 節點管理:節點必須支持管理接口,提供的節點是可管理的。管理接口確保在更高層次上的管理代理能看見和控制低層次的節點芯片。統一的管理協議能連接許多不同的物理接口。

    • 網絡:每一個霧計算節點必須能夠通過網絡進行通信。由于許多霧計算應用是時間敏感和時間感知的,一些霧計算網絡可能需要支持時間敏感網絡(Time Sensitive Networking,TSN)。

    • 計算:一個節點必須有通用計算能力。運行在節點上的軟件標準是重要的,這使得系統高層和霧節點之間能互動操作。

    • 存儲:一個自動化節點必須能自學習。在任何學習成為可能之前,節點必須有存儲數據的能力。存儲設備掛在或嵌入這個節點中要滿足性能要求、穩定性要求、系統的數據完整性要求和應用場景需求。另外,存儲設備應該能提供這些信息:關于設備健康警告的信息,支持自愈特性的信息,以及支持基于ID性能配置的信息。某種地方的脫機存儲要求用于本地上下文內容數據、登錄信息、圖像編碼和運行在節點上的服務應用程序,要求多種存儲介質,如本地硬盤、SSD、帶有密鑰的安全存儲和其他存儲材料。

    • 傳感器、制動器和控制器:這些硬件或基于軟件的設備是物聯網底層設備。有幾百個或更多的底層設備與單個霧計算節點關聯。有些啞設備沒有任何信號處理能力,有的設備可能有一些基本的霧計算功能。這些部件通常大量連接,包括使用有線、無線協議,如I2C、GPIO、SPI、BTLE(低功耗藍牙)、ZigBee、USB和互聯網等。

    • 協議抽象層:市場上的許多傳感器、制動器沒有與霧計算節點接口的能力。協議抽象層使得這些元件置于一個霧節點的監控下在邏輯上成為可能,這樣它們的數據就可以被用于更高級別的系統和軟件中進行分析。

    評論于 2年前,獲得 0 個贊

    Linux 命令中,chmod用于修改文件或者目錄的權限。對于文件或者目錄的普通權限,共有 3 種,分別為:

    • r:讀取;
    • w:寫入;
    • x:執行。

    圖片

    此外,還有 3 種特殊權限,分別為:

    • suid:Set User ID;
    • sgid:Set Group ID;
    • sticky:粘滯位。
    評論于 10個月前,獲得 0 個贊

    計算機病毒發作前常見的表現現象:

    • 平時運行正常的計算機突然經常性無故死機:病毒感染了計算機系統后,將自身駐留在系統內并修改了中斷處理程序等,引起系統工作不穩定,造成死機現象發生。

    • 操作系統無法正常啟動:關機后再啟動,操作系統報告缺少必要的啟動文件,或啟動文件被破壞,系統無法啟動。這很可能是計算機病毒感染系統文件后使得文件結構發生變化,無法被操作系統加載、引導。

    • 運行速度明顯變慢:在硬件設備沒有損壞或更換的情況下,本來運行速度很快的計算機,運行同樣應用程序,速度明顯變慢,而且重啟后依然很慢。這很可能是計算機病毒占用了大量的系統資源造成系統資源不足,運行變慢。

    • 以前能正常運行的軟件經常發生內存不足的錯誤:某個以前能夠正常運行的程序,程序啟動的時候報系統內存不足,或者使用應用程序中的某個功能時報說內存不足。這可能是計算機病毒駐留后占用了系統中大量的內存空間,使得可用內存空間減少。

    • 打印和通信發生異常:以前工作正常的打印機,近期發現無法進行打印操作,或打印出來的是亂碼。串口設備無法正常工作,比如調制解調器不能撥號。這很可能是計算機病毒駐留內存后占用了打印端口、串行通信端口的中斷服務程序,造成它們不能正常工作。

    • 無意中要求對軟盤進行寫操作:沒有進行任何讀、寫軟盤的操作,操作系統提示軟驅中沒有插入軟盤,或者要求在讀取復制寫保護的軟盤上的文件時打開軟盤的寫保護。這很可能是計算機病毒自動查找軟盤是否在軟驅中的時候引起的系統異常。

    • 以前能正常運行的應用程序經常發生死機或者非法錯誤:在硬件和操作系統沒有進行改動的情況下,以前能夠正常運行的應用程序產生非法錯誤和死機的情況明顯增加。這可能是由于計算機病毒感染應用程序后破壞了應用程序本身的正常功能,或者計算機病毒程序本身存在著兼容性方面的問題造成的。

    • 系統文件的時間、日期、大小發生變化:這是最明顯的計算機病毒感染跡象。計算機病毒感染應用程序文件后,會將自身隱藏在原始文件的后面,文件大小大多會有所增加,文件的訪問及修改日期和時間也會被改成感染時的時間。尤其是對那些系統文件,絕大多數情況下是不會修改它們的,除非是進行系統升級或打補丁。

    • 文件另存時只能以模板方式保存:運行Word,打開Word文檔后,該文件另存時只能以模板方式保存。無法另存為一個DOC文檔,只能保存成模板文檔(DOT)。這往往是打開的Word文檔中感染了Word宏病毒的緣故。

    • 磁盤空間迅速減少:沒有安裝新的應用程序,而系統可用的磁盤空間減少地很快。這可能是計算機病毒感染造成的。

    • 網絡驅動器卷或共享目錄無法調用:對于有讀權限的網絡驅動器卷、共享目錄等無法打開、瀏覽,或者對有寫權限的網絡驅動器卷、共享目錄等無法創建、修改文件。雖然目前還很少有純粹地針對網絡驅動器卷和共享目錄的計算機病毒,但計算機病毒的某些行為可能會影響對網絡驅動器卷和共享目錄的正常訪問。

    • 基本內存發生變化:在DOS下用mem /c/p命令查看系統中內存使用狀況的時候,可以發現基本內存總字節數比正常的640KB要小,一般少1KB~2KB。這通常是計算機系統感染了引導型計算機病毒所造成的。

    • 陌生人發來的電子郵件:收到陌生人發來的電子郵件,尤其是那些標題很具誘惑力,比如一則笑話,或者一封情書等,又帶有附件的電子郵件。電子郵件計算機病毒的附件大多是腳本程序,通常不會超過100KB字節。當然,電子郵件炸彈在一定意義上也可以看成是一種黑客程序,是一種計算機病毒。

    • 自動鏈接到一些陌生的網站:計算機雖然沒有上網,但是會自動撥號并連接到因特網上一個陌生的站點,或者在上網的時候發現網絡特別慢,存在陌生的網絡鏈接。這種聯接大多是黑客程序將收集到的計算機系統的信息秘密地發回某個特定的網址,可以通過netstat命令查看當前建立的網絡鏈接,再比照訪問的網站來發現。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类