计算机病毒的特征 计算机病毒的特征 计算机病毒的特征 程序运行时,会进行自我复制 计算机病毒的特征 传染性 计算机病毒最重要的几种特征,是判断一段程序代码是否为计算机病毒的依据 计算机病毒的特征 正常程序无法运行,文件被删 除、引导扇区及BIOS被破坏等 计算机病毒的特征 病毒的破坏性 良性病毒 恶性病毒 破坏计算机系统 WXY病毒 没有恶意破坏 不代表无危害 计算机病毒的特征 未获得用户的许可,违背用户 的意愿与利益 计算机病毒的特征 合法 1.调用合法程序 2.请求合法权限 3.分配系统资源 4.运行并达到用户目的 非法 1.具有正常程序的特性 2.隐藏在合法程序或数据中 3.窃取系统控制权 4.非法获取系统资源 计算机病毒的特征 依附于其他媒体寄生,条件成熟触发 计算机病毒的特征 时隐时现,很难检测 计算机病毒的特征 触发条件:时间、特定程序等 感谢聆听
2022-06-10 15:00:06 1.06MB 计算机病毒
ARP Cache 在安装了以太网网络适配器(即网卡)或TCP/IP协议的计算机中,都有ARP Cache用来保存IP地址以及解析的MAC地址。 Windows系统默认的ARP缓存表的生存时间是120秒,最大生命期限是10分钟 ARP工作原理 aa:aa:aa:aa:aa:aa bb:bb:bb:bb:bb:bb cc:cc:cc:cc:cc:cc ARP Request Who has Who has Internet地址 物理地址 bb:bb:bb:bb:bb:bb 这个ARP request和我有关系 这个ARP request和我没关系 收到ARP reply,我会缓存起来! Internet地址 物理地址 aa:aa:aa:aa:aa:aa ARP协议实现的特点 ARP欺骗的工作原理 aa:aa:aa:aa:aa:aa bb:bb:bb:bb:bb:bb cc:cc:cc:cc:cc:cc 攻击对象 ARP欺骗的攻击者 Internet地址 物理地址 aa:aa:aa:aa:aa:aa ARP reply is at cc:cc:cc:cc:cc:cc 收到ARP reply
2022-06-10 14:00:18 1.72MB 计算机病毒 ARP欺骗
目录页;IGP:内部网关协议 运行于AS内部的路由协议,主要有:RIP,OSPF,ISIS IGP着重于发现和计算路由 通常部署在运营商或企业内部,用于自动学习发现路由 可承载路由条目较少 EGP:外部网关协议 运行于AS间的路由协议,现通常指BGP这个协议 EGP着重于控制路由的传播路线和选择最优路由 通常部署在运营商之间,用于互相传播Internet上的路由条目 可承载路由条目较多,通常可承载几百万条;AS是指由同一个技术管理机构管理,使用统一选路策略的一些路由器的集合 IGP运行在自治系统内,BGP运行在???治系统间 AS号:标明自治系统,1-65411公用,65412-65535私用 ;BGP(Border Gateway Protocol ):是外部路由协议,用于在AS之间传递路由信息,是增强型距离矢量路由协议,为AS之间提供无环路的路由交互 ;Speaker:发送BGP报文的设备称为BGP发言者(Speaker),它接收或产生新的报文信息,并发布(Advertise)给其它BGP?Speaker。 Peer:相互交换报文的Speaker之间互称对等体(Peer)。若干相关
2022-06-10 14:00:17 1.05MB 计算机病毒 BGP
自治系统 自治系统(AS):由同一个管理机构管理、使用统一路由策略的路由器的集合。 LAN和广播域 路由选路 路由器负责为数据包选择一条最优路径,并进行转发。 RTA RTB RTC RTD IP路由表 [Huawei]display ip routing-table Route Flags: R - relay, D - download to fib ------------------------------------------------------------- Routing Tables: Public Destinations : 2 Routes : 2 Destination/Mask Proto Pre Cost Flags NextHop Interface 0.0.0.0/0 Static 60 0 D 120.0.0.2 Serial1/0/0 8.0.0.0/8 RIP 100 3 D 120.0.0.2 Serial1/0/0 9.0.0.0/8 OSPF 10 50 D 20.0.0.2 Ethernet2/0/0 9.1.0.0/16 RIP 1
2022-06-10 14:00:16 1.02MB 计算机病毒 IP路由
* * * * * * * IP欺骗的攻击与防御 IP欺骗的定义 IP地址欺骗是指行动产生的IP数据包伪造源IP地址,以便冒充其他系统或发件人的身份。 IP欺骗的目的:有效地隐藏攻击者的身份或者为了绕过系统认证过程。 IP欺骗的原理 IP协议是TCP/IP协议族中非可靠传输的网络层协议,它不保持任何连接状态信息,也不提供可靠性保障机制,这使得我们可以在IP数据报的源地址和目的地址字段填入任何的IP地址。 IP欺骗案例1——SYN洪水攻击 攻击者伪造的IP地址不可达或根本不存在 IP欺骗案例2——TCP会话劫持 利用的是被攻击者的目标主机与其他主机之间的信任关系,通过伪造被攻击方信任的IP地址来进行冒充,从而获得目标主机的访问权。 * * * * * * *
2022-06-10 14:00:15 1.52MB 计算机病毒 IP欺骗
* * * * * * * * 计 算 机 病 毒 护 与 防 目录页 Linux安装过程 Vmware基础 网卡操作 增加、删除、修改网卡 网卡类型 Bridge-桥接:VMnet0 桥接到… Host-Only-仅主机:VMnet1 NAT-地址转换:VMnet8 NAT设置:网关、端口转发 LAN区段 仅虚拟机内部通信使用 服务开启 VMware NAT、VMware DHCP 快照 开机快照/关机快照 克隆 链接克隆/完整克隆 MBR(主启动记录) MBR不属于任何分区,不会对应到系统中的设备节点,它存放在第一个磁盘的第0轨上,并且大小固定为512bytes boot loader 固定为446bytes,存放开机所必须的信息,其作用是从哪个分区载入操作系统 partition table 大小固定为64bytes,存放了每个分区起始的磁柱与结束的磁柱,记录每个分区起始到结束的磁柱所需要的空间固定为16bytes,所以一个磁盘只能划分四个分区,可以使用3p+1e的结构来扩充。在扩展分区当中第一个逻辑分区的第一个磁区里面,也会记录自己是从哪个磁柱开始的又会在哪个磁柱结束,并且记录
2022-06-10 14:00:14 2.81MB 计算机病毒 Linux
基本守则 Linux系统大小写敏感 文件名前面带”.”是隐藏文件 linux系统下的”/”相当于DOS下的”\” 配置文件#开头代表是注释行,程序不执行该行 “\”放在命令最后,说明下行的命令接在此行的后面 跳脱字符“\”,将特殊字符转换成普通字符(“\”也可以是单或双引号),如:空格、@、$等 空格 cd my\ documents cd ‘my documents’ @ cd my\@documents cd ‘my@documents’ 基本使用 登录 密码无回显 超级用户“#”普通用户“$” 退出:exit或Ctrl+D 进入X-windows:控制台下输入startx X-windows与控制台间的切换 X-windows切换到控制台:Ctrl+Alt+F1-F6 控制台切换到X-windows:Ctrl+Alt+F7(虚拟机中不可用) 注:X-windows即图形化界面,控制台及shell 关机 shutdown -h now、halt、init 0 重启 shutdown -r now、reboot、init 6 注销用户: logout/exit/Ctrl+D(shel
2022-06-10 14:00:14 1.46MB 计算机病毒 Linux
目录页;权限介绍;ls -l 查看文件的权限,第一个栏位列出10个字符的字串,分为4组 每组的意义: 第1个字符:-,文件;d,目录…… 第2,3,4个字符:拥有者(u)有哪些权限 第5,6,7个字符:拥有者所属组(g)有哪些权限 第8,9,10个字符:其它成员(o)有哪些权限 权限的数字表示法: 读权限(4)、写权限(2)、执行权限(1)、没有权限(0) ;权限设定;权限设定;umask;特殊权限;特殊权限;sudo;
2022-06-10 14:00:13 487KB 计算机病毒 Linux
目录页;at/batch;cron介绍;cron配置;有时我们创建了一个crontab,但是这个任务却无法自动执行,而手动执行这个任务却没有问题,这种情况一般是由于在crontab文件中没有配置环境变量引起的。 每条任务调度执行完毕,系统都会将任务输出信息通过电子邮件的形式发送给当前系统用户,这样日积月累,日志信息会非常大,可能会影响系统的正常运行,因此,将每条任务进行重定向处理非常重要。 0 */3 * * * /usr/local/apache2/apachectl restart >/dev/null 2>&1 “/dev/null 2>&1”表示先将标准输出重定向到/dev/null,然后将标准错误重定向到标准输出,由于标准输出已经重定向到了/dev/null,因此标准错误也会重定向到/dev/null,这样日志输出问题就解决了。 系统级与用户级任务 系统级任务调度主要完成系统的一些维护操作,用户级任务调度主要完成用户自定义的一些任务,可以将用户级任务调度放到系统级任务调度来完成(不建议这么做),但是反过来却不行,root用户的任务调度操作可以通过“crontab –uroot
2022-06-10 14:00:12 925KB 计算机病毒 Linux
针对问题一:P/A机制 (1) P/A机制基本原理 SWA SWB 发送P置位的BPDU 端口状态 Discarding 端口角色 DP 置位状况 P置位 发送A置位的BPDU 端口状态 Forwarding 端口角色 RP 置位状况 A置位 特点:由于有来回确认机制和同步变量机制,就无需依靠计时器来保障无环。 同步变量(阻塞除边缘端口外的其他端口,防止出现环路) 收到A置位BPDU报文, 端口立即进入Forwarding 桥优先级为0 桥优先级为4096 针对问题一:P/A机制 (2) 阶段一 阶段二 针对问题一:P/A机制 (3) RSTP选举原理和STP本质上相同:选举根交换机-选举非根交换机上的根端口-选举指定端口-选举预备端口和备份端口。 但是RSTP在选举的过程中加入了“发起请求-回复同意”(P/A机制)这种确认机制,由于每个步骤有确认就不需要依赖计时器来保证网络拓扑无环才去转发,只需要考虑BPDU发送报文并计算无环拓扑的时间(一般都是秒级)。 针对问题二:根端口快速切换机制 SWC与SWA的直连链路down掉,其AP端口切换成RP端口并进入转发状态可在秒级时间内完成收敛:
2022-06-10 14:00:11 1.11MB 计算机病毒 RSTP