PowerPoint 演示文稿

Size: px
Start display at page:

Download "PowerPoint 演示文稿"

Transcription

1 第 14 章恶意代码攻击 第 14 章恶意代码攻击 中国科学技术大学曾凡平 14.1 恶意代码概述 14.2 计算机病毒概述 14.3 几种常见恶意代码的实现机理 14.4 网络蠕虫 14.5 木马 14.6 恶意活动代码的防御 恶意代码攻击 恶意代码概述 恶意代码最初是指最传统意义上的病毒和蠕虫 随着攻击方式的增多, 恶意代码的种类也逐渐增加 木马 后门 恶意脚本 广告软件 间谍软件等都是恶意代码 恶意代码的定义 定义一恶意代码是任何的程序或可执行代码, 其目的是在用户未授权的情况下更改或控制计算机及网络系统 恶意代码的定义 定义二恶意代码又称恶意软件 这些软件也可称为广告软件 (adware) 间谍软件 (spyware) 恶意共享软件 ( malicious shareware) 是指在未明确提示用户或未经用户许可的情况下, 在用户计算机或其他终端上安装运行 侵犯用户合法权益的软件 与病毒或蠕虫不同, 这些软件很多不是小团体或者个人秘密地编写和散播, 反而有很多知名企业和团体涉嫌此类软件 有时也称作流氓软件 恶意代码攻击 3 恶意代码攻击 4 恶意代码的定义 定义三恶意代码是指故意编制或设置的 对网络或系统会产生威胁 ( 或潜在威胁 ) 的计算机代码 最常见的恶意代码有计算机病毒 ( 简称病毒 ) 特洛伊木马 ( 简称木马 ) 计算机蠕虫 ( 简称蠕虫 ) 后门 逻辑炸弹等 最近有人把不需要的代码 (Unwanted Code) 也归类为恶意代码 Unwanted Code 是指没有作用却会带来危险的代码, 包括所有可能与某个组织安全策略相冲突的软件 恶意代码攻击 恶意代码的分类 根据编码特征 传播途径 发作表现形式及在目标系统中的存在方式等, 人们通常将恶意代码分为病毒 木马 蠕虫 陷阱 逻辑炸弹 谍件 (Spyware) 口令破解 嗅探器 键盘输入记录软件 脚本攻击程序和恶意网络代码等 根据其代码是否独立, 可以将其分成独立的和寄生的恶意代码 独立的恶意代码能够独立传播和运行, 是一个完整的程序, 它不需要寄宿在另一个程序中 非独立的恶意代码只是一段代码, 必须寄生在某个程序 ( 或文档 ) 中, 作为该程序的一部分进行传播和运行 恶意代码攻击 6 1

2 恶意代码的分类 (1) 后门 根据其是否能自我复制 ( 自动传染 ), 可以将其分成广义病毒及普通的恶意代码 对于非独立恶意代码, 自我复制过程就是将自身嵌入宿主程序的过程, 这个过程也称为感染宿主程序的过程 对于独立恶意代码, 自我复制过程就是将自身传播给其他系统的过程 不具有自我复制能力的恶意代码必须借助其他媒介进行传播 传统意义上的病毒是狭义病毒, 指同时具有寄生和传染能力的恶意代码 后门也被称为陷阱, 它是某个正常程序的秘密入口, 通过该入口启动程序, 可以绕过正常的访问控制过程 因此, 获悉后门的人员可以绕过访问控制过程, 直接对资源进行访问 后门最初的作用是程序员开发具有鉴别或登录过程的应用程序时, 为避免每一次调试程序时都需输入大量鉴别或登录过程所需要的信息, 通过后门启动程序的方式来绕过鉴别或登录过程 当程序正式发布时, 程序员会删除该后门 后来程序员有意在程序中留下后门, 以防止非授权用户的盗用 再后来, 某些 ( 尤其是免费的共享 ) 软件故意留下后门, 以窃取目标系统的敏感信息 恶意代码攻击 7 恶意代码攻击 8 (2) 逻辑炸弹 (3) 间谍软件 逻辑炸弹是包含在正常应用程序中的一段恶意代码, 当某种条件出现, 如到达某个特定日期 增加或删除某个特定文件等, 将触发这一段恶意代码, 执行这一段恶意代码将导致非常严重的后果, 如删除系统中的重要文件和数据 使系统崩溃等 逻辑炸弹最初是程序员用于保护版权而采取的手段, 一般不破坏目标系统 后来被用于讹诈和报复非授权用户, 会对系统造成破坏 间谍软件 (Spyware) 与商业软件产品有关 有些商业软件产品在安装到用户机器上的时候, 未经用户授权就通过 Internet 连接, 让用户方软件与开发商软件进行通信, 这部分通信软件就叫做谍件 用户只有安装了基于主机的防火墙, 通过记录网络活动, 才可能发现软件产品与其开发商在进行定期通讯 谍件作为商用软件包的一部分, 多数是无害的, 其目的大多在于扫描系统, 取得目标系统的一些状态信息, 以更好地改进软件产品 恶意代码攻击 9 恶意代码攻击 10 (4) 特洛伊木马 (5) 病毒 特洛伊木马也是包含在正常应用程序中的一段恶意代码, 一旦执行这样的应用程序, 将触发恶意代码 木马的功能主要在于削弱系统的安全控制机制, 尤其是访问控制机制 远程访问特洛伊 RAT(Remote Access Trojan) 是安装在受害者机器上, 实现非授权的网络访问的程序 RAT 可以伪装成其他程序, 迷惑用户下载安装 目前值得关注的是一些提供免费软件的网站强制用户安装其下载软件才能完成软件的下载, 这很可能附带了某些附加功能, 有可能侵害用户的隐私 因此, 下载免费软件时要特别慎重 这里的病毒是狭义病毒, 即传统意义上的病毒, 指那种既具有自我复制能力, 又必须寄生在其他程序 ( 或文件 ) 中的恶意代码 它和陷阱门 逻辑炸弹的最大不同在于自我复制能力 通常情况下, 陷阱门 逻辑炸弹不会感染其他实用程序, 而病毒会自动将自身添加到其他实用程序中 恶意代码攻击 11 恶意代码攻击 12 2

3 (6) 蠕虫 (7) 僵尸 (Zombie) 蠕虫也是一种病毒, 但它和狭义病毒的最大不同在于自我复制过程 病毒的自我复制过程需要人工干预, 无论是运行感染病毒的实用程序, 还是打开包含宏病毒的电子邮件, 都不是由病毒程序自我完成的 蠕虫的传播不需要人工干预, 他其实是能完成特定攻击过程的自治软件, 它自动完成以下任务 : 1 查找攻击对象 : 利用网络侦察技术查找下一个存在漏洞的目标 2 入侵目标 : 利用漏洞入侵目标系统 3 复制自己 : 复制自己到被攻击的系统, 并运行它 Zombie( 俗称僵尸 ) 是一种在被入侵者控制的系统上安装的 能对某个特定系统发动攻击的恶意代码 Zombie 主要用于定义恶意代码的功能, 并没有涉及该恶意代码的结构和自我复制过程, 因此, 分别存在符合狭义病毒的定义和蠕虫定义的 Zombie 恶意代码攻击 13 恶意代码攻击 14 (8) P2P 系统 基于 Internet 的点到点 (peer-to-peer) 应用程序已经广泛应用于因特网 然而, 从安全性考虑, P2P 软件对于企业是十分不利的 P2P 程序可以通过 HTTP 或者其他公共端口穿透防火墙, 直接连接到企业的内部网 这种连接如果被利用, 就会给组织或者企业带来很大的危害 对于企业信息网络的安全性而言, 在某种程度上可以将 P2P 软件看作恶意代码 恶意代码长期存在的原因 利益的驱使是恶意代码泛滥的主要原因, 另外软件漏洞也是恶意代码得以传播的主要因素 (1) 利益驱使 如果无利可图, 则没有人会冒着触犯法律的风险去散布和利用恶意代码 正是因为盗号木马 网银木马等恶意软件可以获得巨大的物质利益, 而间谍软件等可以窃取用户的隐私进而讹诈用户, 才使得攻击者乐此不疲 研发出越来越先进的恶意代码 恶意代码攻击 15 恶意代码攻击 16 (2) 系统和应用软件存在漏洞 14.2 计算机病毒概述 软件漏洞是导致网络信息系统安全的最根本原因 分析与测试是发现软件漏洞的主要技术手段 然而由于软件的复杂性, 在现有的资源条件下要对所有软件进行彻底分析与测试是一个尚待解决的世界难题 这就导致现有软件不可避免地存在缺陷和漏洞, 这正是恶意代码赖以存在的基础 在此讨论的计算机病毒是指狭义病毒, 即同时具有寄生性和感染性的恶意代码 计算机病毒将自身的精确拷贝或者可能演化的拷贝放入或链接入其他程序, 从而感染其他程序 计算机病毒的起源 计算机病毒的设想出现于 1949 年冯. 诺依曼 (John Von Neumann) 的一篇论文 复杂自动装置的理论及组织的进行, 该论文描述了一种能自我繁殖的程序的构想 在当时, 绝大多数计算机专家都无法想象这种会自我繁殖的程序能够实现, 但仍有少数人在研究这种会自我繁殖的程序 恶意代码攻击 17 恶意代码攻击 18 3

4 磁芯大战 (core war) 经过十几年的努力, 这种程序以一种叫做 磁芯大战 (core war) 的电脑游戏的形式产生了 磁芯大战是当时美国电报电话公司 (AT&T) 的贝尔实验室中三个年轻程序员发明出来的, 他们是道格拉斯. 麦耀莱 (Douglas Mallory), 维特. 维索斯基 (Victor Vysottsky) 以及罗伯特. 莫里斯 (Robert T. Morris) 其中的莫里斯就是后来制造了 莫里斯蠕虫 的罗特 莫里斯的父亲 磁芯大战 (core war or core wars) 其实就是汇编程序间的大战 程序在虚拟机中运行, 并试图破坏其他程序, 生存到最后即为胜者 由于能自我复制的病毒程序很可能对现实世界带来无穷的祸害, 长久以来, 懂得玩 磁芯大战 游戏的电脑工作者都严守一项不成文的规定 : 不对大众公开这些程序的内容 然而, 这项规定在 1983 年被科恩. 汤普逊 (Ken Thompson) 打破了 科恩. 汤普逊是当年一项杰出电脑奖的得主, 在颁奖典礼上, 他作了一个演讲, 不但公开证实了电脑病毒的存在, 而且还告诉所有听众怎样去写自己的病毒程序 潘多拉之盒就此被打开, 许多程序员都了解到了病毒的原理, 进而开始尝试编制这种具有隐蔽性 攻击性和传染性的特殊程序 恶意代码攻击 19 恶意代码攻击 20 巴基斯坦智囊 病毒 1986 年, 巴基斯坦的 Basit 和 Amjad 为了打击那些盗版软件的使用者, 设计出了一个名为 巴基斯坦智囊 的病毒 巴基斯坦智囊 病毒只传染软盘引导区, 这就是世界上最早流行的真正意义上的病毒 病毒的分类 (1) 引导型病毒 主要感染计算机系统的引导部分, 在系统启动时就运行了病毒 它感染软盘 硬盘的引导扇区或主引导扇区, 在用户对软盘 硬盘进行读写操作时进行传播 自此以后, 病毒从隐秘走向公开, 先是利用磁盘, 然后是利用网络, 迅速在全世界范围内扩散开来, 成为了电脑用户的头号敌人 这种病毒在早期很流行, 然而这种病毒技术过于简单, 无法抵挡反病毒软件的查杀, 现在已经基本绝迹了 恶意代码攻击 21 恶意代码攻击 22 (2) 文件型病毒 它主要感染可执行文件 ( 如感染 Windows 系统的 PE 病毒和感染 Linux 系统的 ELF 病毒 ) 只要运行被感染的可执行文件, 病毒就被加载并感染其它未中病毒的可执行文件 实现这种病毒要较高的编程技巧, 难于编制, 然而这种病毒也容易被查杀, 因此现在也较少出现 (3) 混合型病毒 就是既能感染引导区, 又能感染文件的病毒 混合型病毒的目的是为了综合利用以上二种病毒的传染渠道进行破坏 这种病毒也不多见了 (4) 变形病毒 病毒传染到目标后, 病毒自身代码和结构会发生变化, 使得杀毒软件难于发现其特征, 以抵抗杀毒软件 这一类病毒使用一个复杂的编解码算法, 使自己每传播一份都具有不同的内容和长度 它们一般是由一段混有无关指令的解码算法和被改变过的病毒体组成 以上四类病毒因为要改变可执行文件或引导区的内容, 而正常程序一般是不会修改另一个可执行程序的, 所以只要杀毒软件监控是否有可执行程序被修改就可以发现病毒 故此这类病毒的存活率在目前看来是很低的 恶意代码攻击 23 恶意代码攻击 24 4

5 (5) 脚本病毒 利用脚本语言如 Javascript VBscript 编写的病毒 这些病毒一般嵌入在 html 等文本文件中, 作为文本文件的一部分而存在 (6) 宏病毒 是利用高级语言 宏语言编制的病毒, 与前几种病毒存在很大的区别 宏病毒充分利用宏命令的强大系统调用功能, 实现某些涉及系统底层操作的破坏 宏病毒仅向 WORD EXCEL 和 ACCESS POWER POINT PROJECT 等办公自动化程序编制的文档进行传染, 而不会传染给可执行文件 脚本病毒和宏病毒保存在文档中, 而文档是允许经常被修改的, 故反病毒软件难于区分是正常修改还是病毒感染文件 也就是说, 较难查杀脚本病毒和宏病毒 恶意代码攻击 病毒的特性 (1) 感染性 感染性是指病毒具有把自身的拷贝放入其他程序的特性, 这是计算机病毒最根本的属性, 是判断某些可疑程序是否是病毒的主要标准 感染计算机病毒的程序一旦被执行, 则病毒代码首先被执行, 然后根据触发条件决定是执行原来的程序还是感染其他文件 病毒会搜寻其他符合其感染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的 恶意代码攻击 26 (2) 非授权性 (3) 潜伏性 正常程序的执行先是由用户启动 ( 通过鼠标点击或通过命令行输入命令 ), 再由系统分配资源, 最后完成某些给定的任务 正常程序的目的对用户是可见的 透明的 而病毒隐藏在正常程序中, 当用户启动正常程序时窃取到系统的控制权, 先于正常程序执行, 病毒的动作 目的对用户是未知的, 是未经用户允许的 为了提高病毒的存活率, 病毒入侵系统后并不是马上发作, 而是尽量感染更多的计算机和文件, 这段时间的计算机并未表现异常, 也就难以被用户察觉 另外, 病毒一般是用短小精悍的汇编代码编写的, 通常附在正常程序中或磁盘较隐蔽的地方, 也有个别的以隐含文件形式出现, 如果不经过代码分析, 病毒程序与正常程序不易区分 计算机病毒的这种隐蔽自己 使人难以发现的特性称为潜伏性 恶意代码攻击 27 恶意代码攻击 28 (4) 可触发性 不能被激活的病毒是没什么危害的 一般的说, 计算机病毒会因某个特定的条件 ( 如时间 数值 指令 ) 而激活, 激活后的病毒会攻击目标系统 病毒的这种能被激活的特性被称为可触发性 (5) 破坏性 破坏文件或数据, 扰乱系统正常工作的特性称为破坏性 侵入系统的病毒都会影响目标系统的运行, 轻者会降低计算机的工作效率, 占用系统资源, 重者可导致系统崩溃 早期的计算机病毒以删除文件 格式化磁盘 破坏分区表等极端的恶意攻击为主, 其影响极为恶劣, 往往会遭致全人类的强烈谴责 现在的病毒很少再做这种极端的破坏, 而是和一些黑客技术相结合, 窥探 修改 窃取系统的某些敏感信息, 最终目的是获取经济利益 恶意代码攻击 病毒的结构 计算机病毒引导模块感染模块触发模块破坏模块 图 14-1 计算机病毒的组成 恶意代码攻击 30 5

6 (1) 引导模块 引导模块是病毒的入口模块, 它最先获得系统的控制权 引导模块首先将病毒代码引导到内存中的适当位置, 其次调用感染模块进行感染, 然后根据触发模块的返回值决定是调用病毒的破坏模块还是执行正常的程序 (2) 感染模块 感染模块负责完成病毒的感染功能, 这是病毒最核心 最关键的代码, 需要极高的技术才能设计出来 它寻找要感染的目标文件, 判断该文件是否已经被感染了 ( 通过判断该文件是否被标上了感染标志 ) 如果没有被感染, 则进行感染, 并标上感染标志 病毒的模块结构 (3) 触发模块 触发模块对预先设定的条件进行判断, 如果满足则返回真值, 否则返回假值 触发的判断条件通常是时间 记数 特定事件 特定程序的执行等 (4) 破坏模块 破坏模块完成具体的破坏作用, 其破坏形式和表象由病毒编写者的目的决定 恶意代码攻击 31 恶意代码攻击 几种常见恶意代码的实现机理 首先需要说明的是, 制作和传播计算机病毒是有罪的 刑法 第二百八十六条第三款规定 : 故意制作 传播计算机病毒等破坏性程序, 影响计算机系统正常运行, 后果严重的, 依照第一款的规定处罚 即会 处五年以下有期徒刑或者拘役 ; 后果特别严重的, 处五年以上有期徒刑 为了更有效的防止恶意代码的侵害, 本节分析几种常见恶意代码的实现机理, 包括脚本病毒 宏病毒 浏览器恶意代码 U 盘病毒 网络蠕虫和 PE 病毒 恶意代码攻击 脚本病毒 脚本 (Script) 病毒是用脚本语言编写的病毒 由于脚本语言比较容易掌握, 编写脚本病毒的技术门槛较低, 导致脚本病毒成为了当前危害最大且最流行的病毒之一 脚本病毒主要使用的脚本语言是 VBScript 和 JavaScript VBScript 是微软公司出品的 Visual Basic Script 的简称, 即 Visual Basic 脚本语言, 有时也被缩写为 VBS JavaScript 是一种 Java 脚本语言, 广泛应用于动态 Web 页面中 Windows 环境下的脚本病毒一般用 VBScript 编写, 而 Linux 环境下的脚本病毒大多用 JavaScript 编写 恶意代码攻击 宏病毒 脚本病毒的载体可以是独立的文件 ( 比如 VBS 文件 ), 也可以附加在其他非可执行文件之中, 或者同时以这两种方式存在 曾经广为流传的 欢乐时光 病毒及其升级版 新欢乐时光 病毒就是典型的脚本病毒 只要对其中的某些源代码做少量修改就可以编制出新的病毒 读者可以在网络上查到这两种病毒的代码及其分析报告 宏病毒是感染 Office 等文档的一类病毒 为了提高文档的处理能力,Office 软件提供了 宏 这种类似于函数的可执行代码的一种方式, 使得文档可以自动处理某些事务 比如现在的网上申报 国家自然科学基金 和 863 高技术计划 等项目的系统就充分利用了办公软件的 宏, 使得一些数据以标准而规范的形式出现在文档中 由于 宏 可以访问本地资源, 如果滥用这种能力, 就会给系统带来巨大危害 宏病毒就是利用了 宏 的功能实现一些恶意的功能 恶意代码攻击 35 恶意代码攻击 36 6

7 微软公司的 Office 软件中的宏是用 VBA(Visual Basic For Application) 这样的高级语言写的 由于 Basic 语言非常容易学习, 用宏来编写病毒不再是专业程序员的专利, 任何人只要掌握一些基本的 宏 编写技巧即可编写出破坏力极大的宏病毒 随着 Office 软件在全世界的不断普及, 宏病毒成为传播最广泛 危害最大的一类病毒 Word 文档 Excel 文档和 PowerPoint 文档均提供 宏 这一工具 我们以 WORD 宏病毒为例, 分析宏病毒的编制及工作原理 在 WORD 处理文档的时候需要进行各种不同的动作, 如打开文件 关闭文件 读取数据资料以及储存和打印等等 每一种动作都对应着特定的宏命令, 如存文件与 FileSave 相对应 改名存文件对应着 FileSaveAS 打印则对应着 FilePrint 等等 WORD 打开文件时, 它首先要检查是否有 AutoOpen 宏存在, 假如有这样的宏,WORD 执行该宏, 除非在此之前系统已经被 取消宏 (DisableAutoMacros) 命令设置成宏无效 当然, 如果 AutoClose 宏存在, 则系统在关闭一个文件时, 会自动执行该宏 恶意代码攻击 37 恶意代码攻击 38 图 14-2 宏病毒的例子 浏览器恶意代码 打开该文档后将会弹出一个窗口 This is a AutoOpen() Macro Virus 要防止宏病毒危害系统, 只要提高 Office 的 宏 安全级别就可以了 在 WORD 的菜单中选 工具 宏 安全性, 将宏的安全级别设置为 高 或 非常高 浏览器恶意代码是指在网页上嵌入的恶意代码, 当用户浏览网页时就可能运行了其中的恶意代码 由于浏览网页成为了人们获取信息的主要手段, 在网页上嵌入恶意代码已经成为了入侵计算机的主要方法之一 网页恶意代码其实也是一种脚本病毒, 主要用 Javascript 和 VBscript 等脚本语言编写 由于脚本语言程序容易编写, 导致网页恶意代码的数量已经非常之多 恶意代码攻击 39 恶意代码攻击 40 Google 公司曾经专门对网页恶意代码进行了一项调查, 结果表明 10% 的网页含有恶意代码 另外一些正规网站为了经济利益也在其网页上设置了弹窗广告 免费的网站大多在其网页上嵌入了恶意代码, 用于弹出广告 植入木马 收集用户信息等 尤其值得注意的是绝大多数激情和免费小说网站的网页都存在恶意代码, 用户应洁身自好, 以免带来信息安全问题 U 盘病毒 U 盘病毒也称 AutoRun 病毒, 通过 U 盘的 AutoRun.inf 文件利用 Windows 自动播放 的特性进行传播 随着 U 盘 移动硬盘 存储卡等移动存储设备的普及,U 盘病毒也开始泛滥, 最典型的地方就是各个打字复印公司, 几乎所有计算机都带有这种病毒 U 盘病毒会在系统中每个磁盘根目录下创建 AutoRun.inf 病毒文件 ( 不是所有的 AutoRun.inf 都是病毒文件 ) 如果系统没有关闭 Windows 自动播放 特性, 则用户双击盘符时系统根据 AutoRun.inf 文件的内容执行预定的命令, 这样就可激活指定的病毒 激活的病毒会感染新插入的 U 盘, 导致一个新的病毒 U 盘的诞生 恶意代码攻击 41 恶意代码攻击 42 7

8 表 14-1 AutoRun.inf 的关键字 AutoRun.inf 关键字 [AutoRun] icon=x:\ 图标.ico open=x:\ 程序.exe 或者 命令行 shell\ 关键字 = 鼠标右键菜单中加入显示的内容 shell\ 关键字 \command= 要执行的文件或命令行 说明 表示 AutoRun 部分开始 给 X 盘一个图标 双击 X 盘执行的程序或命令 右键菜单新增选项 对应右键菜单关键字执行的文件 只要设置 AutoRun.inf 文件的关键字, 就可以在打开 U 盘时执行指定的程序 例如, 自动加载 notepad.exe, 并给盘符加上一个 打开 和 我的资源管理器 的右键菜单, 这两个菜单都指向 notepad.exe 文件,AutoRun.inf 文件的内容如下 : [AutoRun] open=notepad.exe shell\open= 打开 (&O) shell\open\command=notepad.exe shell\explore= 我的资源管理器 (&X) shell\explore\command=notepad.exe 恶意代码攻击 43 恶意代码攻击 44 将 AutoRun.inf 文件保存到 U 盘根目录, 当右击盘符时, 可以看到右键菜单已经变成自定义的菜单 只要单击 打开 或 我的资源管理器 就会执行指定的程序 避免这种病毒一个有效的方法是 关闭自动播放, 设置方法是 : 开始 运行 gpedit.msc 计算机配置 管理模块 系统, 在右边栏目找到 关闭自动播放, 选择 已禁用 恶意代码攻击 PE 病毒 Windows 的可执行文件, 如 *,exe *.dll *.ocx 等, 都是 PE(Portable Executable) 格式文件, 即可移植的执行体 感染 PE 格式文件的 Windows 病毒, 简称为 PE 病毒 PE 病毒是 Windows 环境下破坏力最强的一类病毒 为了编写 PE 病毒, 需要对 PE 文件格式进行深入分析, 且需要掌握 Windows 汇编语言, 要具有较强的编程能力 PE 文件格式异常复杂, 微软公司在 2013 年 2 月 6 日提供的官方文档 pecoff_v83.docx 共 99 页, 下载地址为 : mware/pecoff.mspx 恶意代码攻击 46 PE 病毒中最难实现的是感染模块 感染模块其实是向 PE 文件添加可执行代码, 要经过以下几个步骤 : 1 判断目标文件是否为 PE 文件 2 判断是否被感染, 如果已被感染过则跳出继续执行原程序程序, 否则继续 ; 3 将添加的病毒代码写到目标文件中 这段代码可以插入原程序的节的空隙中, 也可以添加一个新的节到原程序的末尾 为了在病毒代码执行完后跳转到原程序, 需要在病毒代码中保存 PE 文件原来的入口指针 4 修改 PE 文件头中入口指针, 以指向病毒代码中的入口地址 5 根据新 PE 文件的实际情况修改 PE 文件头中的一些信息 罗云彬在 Windows 环境下 32 位汇编语言程序设计 中给出了向 PE 文件中添加执行代码的实例 为了便于读者研读, 笔者将该代码收录在随书光盘中 读者只需做少量修改就可以实现病毒的感染模块, 感兴趣的读者可自行研究 图 14-3 给出该实例的运行结果 图 14-3 向 PE 文件中添加可执行代码 恶意代码攻击 47 恶意代码攻击 48 8

9 添加代码后, 文件大小有所改变 : C:\work\ns\win32Code\bin>d ir mem*.exe :33 48,640 mem_distribute.exe :51 49,664 mem_distribute_new.exe 执行 mem_distribute_new.exe 后弹出如图 14-4 所示的对话窗口 如果选择 是, 则执行 mem_distribute.exe 的功能, 否则退出 图 14-4 提示信息 为了在不改变 PE 文件的大小的情况下实现病毒的感染, 可以用病毒代码替换原文件的某些节, 把原来的节进行压缩编码, 病毒运行时再进行解码 14.4 网络蠕虫 网络蠕虫是一种自治的 智能的恶意代码 ( 广义上的病毒 ), 可以看作是自动化的攻击代理 蠕虫不需要附在别的程序内, 可能不用使用者介入操作也能自我复制或执行 最初的蠕虫病毒定义是因为在 DOS 环境下, 病毒发作时会在屏幕上出现一条类似虫子的东西, 胡乱吞吃屏幕上的字母并将其改形 恶意代码攻击 49 恶意代码攻击 50 网络蠕虫自动实现扫描 入侵 感染目标等攻击的全过程, 通过网络从一个节点传播到另一个节点, 代替攻击者实现一序列的攻击过程 网络蠕虫实现机理 现代蠕虫大多具有以下 3 个模块 : 侦察功能模块 攻击功能模块 通信功能模块 更高级的蠕虫具有命令接口模块和数据库支持模块 与一般的通过网络传播的病毒不同 : 通过网络传播的病毒通常是人为因素将其发送传播出去, 其行为是被动的 ; 网络蠕虫则不同, 它不需要或很少需要人为干预就可以将自身主动通过网络从一台计算机上传到另外一台计算机, 其传播感染速度比前者快得多 侦察模块 命令接口 通信模块 攻击模块 数据库支持 恶意代码攻击 51 图 14-5 网络蠕虫的模块结构 恶意代码攻击 52 (1) 侦察模块 常规网络攻击时, 攻击者在发起攻击前, 通过收集对分辨系统类型起关键作用的特性, 或者安全级别较高的漏洞信息, 来确定哪些系统可以成为其攻击目标 蠕虫的攻击类似于此, 在攻击目标系统前必须对其环境, 比如网络拓扑结构 防护措施等信息有一个较完整的判断, 从而判断目标是否能被攻击 网络蠕虫的侦察模块组件是在自动模式下完成这项工作的, 其主要内容是扫描 系统向可能的攻击目标发送扫描数据报, 探测有用信息 根据返回的信息, 该模块就可以判断目标主机当前是否处于活动状态, 哪些端口是开放的, 以及正在运行的操作系统相关信息等, 进一步地还可以搜集到机器的重要配置情况 恶意代码攻击 53 (2) 攻击模块 蠕虫通过该模块可在非授权情形下侵入系统 获取系统信息, 必要时可在被入侵系统上提升自己的权限 其内容包括标准的远程攻击, 如缓冲区溢出 利用 cgi-bin 错误 木马植入等 之所以要把攻击作为一个独立的模块独立出来, 主要原因是目标系统的种类很多, 攻击能否成功受限于被攻击的平台及所使用的攻击方法 特定的攻击方法只适用于目标系统特定的漏洞或脆弱性 恶意代码攻击 54 9

10 蠕虫的攻击模块 (3) 通信模块 而要实现跨平台 多手段攻击, 在某种意义上来说需要一个体积更加庞大的蠕虫, 这在一般情况下不易实现 将攻击功能作为独立模块分离出来, 是一种比较好的解决方法, 甚至有些蠕虫可将各种攻击方法做成插件, 放入蠕虫体中 攻击代码一般分为两个部分 : 一部分执行感染主机的任务, 一部分在被感染的主机上运行 蠕虫的攻击代码可以是二进制代码, 也可以是一些解释型脚本语言 蠕虫一般通过网络编程实现将攻击代码附着到远程主机上, 但在某些场合下, 可以使用一些简单的网络传输机制将自己发送到目标系统, 如邮件信息或文件传输 用于实现与蠕虫制作者及其它蠕虫之间的信息交互 现有的网络蠕虫都有一定的通信功能 : 一方面在其收集到有价值的信息后, 根据设计者的意图, 它可能需要将这些信息发送给某个特定的用户 ; 另一方面, 如果攻击者有意利用蠕虫, 他就会与该蠕虫进行通信 恶意代码攻击 55 恶意代码攻击 56 (4) 命令接口模块 为提高网络蠕虫的灵活性, 某些蠕虫提供了命令接口, 通过该命令接口我们可以采用手工方式控制传播出去的某些蠕虫, 进而可以控制受害主机, 类似于木马功能 这种控制一方面提供了交互机制, 用户可以直接控制蠕虫的动作, 另一方面还可以让蠕虫通过一些通道实现自动控制 这样, 蠕虫理论上就可以完成 DDoS 攻击 攻击者采用的手段是通过命令接口为系统安装后门 在 UNIX 系统上, 可以配置特定的木马守护程序, 用来获取用户的密码, 进而获取管理员访问权限 在桌面系统如 Windows 和 Macintosh 系统中, 可以使用一个简单的木马程序来监听网络套接字命令, 监视其网络通信, 窃取敏感信息和资料 至于蠕虫自身, 可以采用类似 DDoS 攻击系统的主从节点结构有效地实现自动控制 通过命令接口, 可以把诸如上传和下载文件 状态汇报或者发动攻击等命令送达到特定主机 命令接口与通信信道紧密相关 命令接口被单独分离出来是因为不同的通信模块可以用来连接相同的命令接口, 所以不能简单的将命令接口与通信模块绑定 恶意代码攻击 57 恶意代码攻击 网络蠕虫的传播 网络蠕虫可利用一切可以利用的方式 ( 如邮件 局域网共享 系统漏洞 远程管理 即时通信工具等 ) 进行传播, 总体来说有以下几种 (1) 利用系统漏洞主动传播 如果目标系统有漏洞, 则通过漏洞进行传播 CodeRed Nimda WantJob BinLaden 都是通过利用微软系统漏洞而进行主动传播的 (2) 利用电子邮件系统传播 电子邮件系统及其附件的普遍使用及其安全性的限制使其成为蠕虫最常用的传播方法 这类蠕虫一般自动根据 Outlook Netscape Messenger 等电子邮件软件地址簿中的地址发送带毒电子邮件, 从而实现传播 (3) 通过局域网传播 如果局域网的主机存在漏洞且其上的防火墙没有禁止与漏洞相关的端口, 则一旦局域网中存在针对该漏洞的蠕虫, 所有的主机均会在很短的时间感染,Nimda 病毒充分证明了这一点 在 Nimda 病毒肆虐的时期, 主机如果没有安装防火墙, 即使重新安装操作系统也无法抵制其攻击 恶意代码攻击 59 恶意代码攻击 60 10

11 (4) 通过即时工具传播 由于即时工具 (QQ MSN) 的广泛使用, 使得这些即时工具成为继邮件传播之后的又一个大量散播病毒的途径 现在即时通信工具用户群很广, 而且在聊天时往往戒心更低, 很容易使网络蠕虫蔓延开来 (5) 多种方式组合传播 将上面的传播方法结合起来, 会使蠕虫的传播更有效 如 Nimda 可以通过文件传染, 也可以通过邮件传播, 还可以通过局域网传播, 甚至可以利用 IIS 的 Unicode 后门进行传播 恶意代码攻击 几种典型蠕虫 (1) 莫里斯蠕虫 莫里斯蠕虫发作于 1988 年 11 月 2 日, 其作者是美国康乃尔大学一年级研究生罗伯特 莫里斯 (Robert Tappan Morris, 现在是 MIT 的终身教授 (tenured professor),2013 年 11 月, Robert_Tappan_Morris) 莫里斯 (Morris) 蠕虫是一种恶性蠕虫, 其源程序只有 99 行 莫里斯 (Morris) 蠕虫利用了 Unix 系统中 sendmail Finger rsh/rexec 等程序的已知漏洞以及薄弱的用户口令 用 Finger 命令查询联机用户名单, 然后破译用户口令, 用 Mail 系统复制 传播蠕虫本身的源程序, 再编译生成代码 在被感染的电脑里, 蠕虫 快速自我复制 挤占电脑系统里的硬盘空间和内存空间, 最终导致其不堪重负而瘫痪 恶意代码攻击 62 Robert Tappan Morris & Morris Worm Best known for creating the Morris Worm in 年 Disk containing the source code for the Morris Worm held at the 2013 年 Boston Museum of Science 莫里斯蠕虫在 12 小时之内感染了 6200 台运行 Unix 操作系统的 SUN 工作站和 VAX 小型机, 使之瘫痪或半瘫痪, 估计造成了 $ (10 万 ) 至 $ (1 千万 ) 之间的直接经济损失 1990 年 5 月 5 日, 纽约地方法庭根据罗伯特 莫里斯设计病毒程序, 造成包括国家航空和航天局 军事基地和主要大学的计算机停止运行的重大事故, 判处莫里斯三年缓刑, 罚款一万美金, 义务为新区服务 400 小时 莫里斯事件震惊了美国社会乃至整个世界 而比事件影响更大 更深远的是 : 黑客从此真正变黑, 黑客伦理失去约束, 黑客传统开始中断 ; 大众对黑客的印象永远不可能回复 ; 而且, 计算机病毒从此流行 恶意代码攻击 63 恶意代码攻击 64 (2) 雷曼蠕虫 (3) CodeRed 蠕虫 2001 年 1 月,Ramen 蠕虫在 Linux 系统下发现, 它的名字取自一种面条 该蠕虫通过三种方式进行攻击 :1 利用 wu-ftpd2.6.0 中的字符串格式化漏洞 ;2 利用 RPC.statd 未格式化字符串漏洞 ;3 利用 LPR 字符串格式化漏洞 由于以上所涉及的软件组件可以安装在任何的 Linux 系统上, 所以 Ramen 能够对所有的 Linux 系统造成威胁 同时它也向人们显示出构造一个蠕虫并不是非常复杂的事情, 因为该蠕虫所用到的漏洞和脚本等大多数来自互联网上公开的资料, 但这并没有影响该蠕虫爆发后给互联网所带来的巨大损失 2001 年 7 月 18 日,CodeRed 蠕虫爆发, 该蠕虫感染运行于 Microsoft Index Server 2.0 系统, 或是在 Windows 2000 IIS 中启用了索引服务 (Indexing Service) 的系统 该蠕虫只存在于内存中, 并不向硬盘中拷贝文件, 它借助索引服务器的 ISAPI 扩展缓冲区溢出漏洞进行传播, 通过 TCP 端口 80, 将自己作为一个 TCP 流直接发送到染毒系统的缓冲区, 它会依次扫描 Web, 以便能够感染其他的系统, 而且将感染对象锁定为英文系统 恶意代码攻击 65 恶意代码攻击 66 11

12 CodeRed 蠕虫 (4) Nimda 蠕虫 一旦感染了当前的系统, 蠕虫会检测硬盘中是否存在 c:\notworm, 如果该文件存在, 蠕虫将停止感染其他主机 随后几个月内产生了威力更强的几个变种, 其中 CodeRed II 蠕虫造成的损失估计达 12 亿美元, 它与 CodeRed 相比作了很多优化, 不再仅对英文系统发动攻击, 而是攻击任何语言的系统, 而且它还在遭到攻击的机器上植入特洛伊木马, 使得被攻击的机器后门大开 CodeRed II 拥有极强的可扩充性, 可通过程序自行完成木马植入的工作, 使得蠕虫作者可以通过改进此程序来达到不同的破坏目的 2001 年 9 月 18 日,Nimda 蠕虫被发现, 不同于以前的蠕虫,Nimda 开始结合病毒技术, 它通过搜索 [SOFTWAREMicrosoftWindowsCurrentVersionAp p Paths] 来寻找在远程主机上的可执行文件, 一旦找到, 就会以病毒的方式感染文件 它的定性引起了广泛的争议,NAI( 著名的网络安全公司 ) 把它归类为病毒, CERT 把它归类为蠕虫, Incidents( 国际安全组织 ) 同时把它归入病毒和蠕虫两类 自从它诞生以来到现在, 无论哪里 无论以什么因素作为评价指标排出的十大病毒排行榜, 它都榜上有名 恶意代码攻击 67 恶意代码攻击 68 Nimda 蠕虫 该蠕虫只攻击微软公司的 Windows 系列操作系统, 它通过电子邮件 网络共享 IE 浏览器的内嵌 MIME 类型自动执行漏洞 IIS 服务器文件目录遍历漏洞以及 CodeRed II 和 sadmind/iis 蠕虫留下的后门共五种方式进行传播 其中前三种方式是病毒传播的方式 对 Nimda 造成的损失评估数据从最早的 5 亿美元攀升到 26 亿美元后, 继续攀升, 到现在已无法估计 恶意代码攻击 69 (5) SQL Snake 蠕虫 2002 年 5 月 22 日,SQL Snake 蠕虫被发布, 该蠕虫攻击那些配置上有漏洞的 Microsoft SQL 服务器 虽然蠕虫的传播速度并不快, 但也感染了好几千台计算机, 这充分说明了蠕虫作者所用技术的先进性, 其中最重要的一点是该蠕虫的扫描地址不是随机产生的而是由蠕虫作者将最有可能被感染的那些地址集成到蠕虫个体当中去的, 这大大提高了蠕虫成功的概率和攻击目标的明确性 SQL Snake 蠕虫扫描指定地址的端口 1433( 这是 SQL Server 的默认端口 ), 对那些开放了此端口的服务器则进一步用 SA 管理员账号进行连接, 成功后, 蠕虫会在系统内建立一个具有管理员级别的 GUEST 账号, 并修改 SA 的账号口令, 将新的口令发送到指定的邮箱, 以备后用 恶意代码攻击 70 (6) 冲击波 (WORM_MSBlast.A) 2003 年 8 月 11 日, 冲击波 (WORM_MSBlast.A) 开始在国内互联网和部分专用信息网络上传播 该蠕虫传播速度快 波及范围广, 对计算机正常使用和网络运行造成了严重影响 该蠕虫在短时间内造成了大面积的泛滥, 因为该蠕虫运行时会扫描网络, 寻找操作系统为 Windows 2000/XP 的计算机, 然后通过 RPC DCOM( 分布式组件模型 ) 中的缓冲区溢出漏洞进行传播, 并且该蠕虫会控制 端口, 危害计算机系统 被感染的计算机中 Word Excel Powerpoint 等类型文件无法正常运行, 弹出找不到链接文件的对话框, 粘贴 等一些功能也无法正常使用, 计算机出现反复重新启动等现象, 而且该蠕虫还通过被感染系统向 windowsupdate.microsoft 网站发动拒绝服务攻击 自 11 日夜晚至 12 日凌晨在中国境内发现, 仅 3 天的时间冲击波就已经使数十万台机器受到感染 (7) 震荡波 (Sasser) 2004 年 4 月 30 日, 震荡波 (Sasser) 被首次发现, 虽然该蠕虫所利用的漏洞微软事先已公布了相应的补丁, 但由于没能引起计算机用户的充分重视, 还是导致其在短短一个星期时间之内就感染了全球 万台电脑, 成为 2004 年当之无愧的 毒王 它利用微软公布的 Lsass 漏洞进行传播, 可感染 WindowsNT/XP/2003 等操作系统, 开启上百个线程去攻击其他网上的用户, 造成机器运行缓慢 网络堵塞 震荡波攻击成功后会在本地开辟后门, 监听 TCP 5554 端口, 作为 FTP 服务器等待远程控制命令, 黑客可以通过这个端口偷窃用户机器的文件和其他信息 震荡波 发作特点类似于前面所说的 冲击波, 会造成被攻击机器反复重启 恶意代码攻击 71 恶意代码攻击 72 12

13 14.5 木马 木马原理及典型结构 木马 (Trojan, 也称为木马病毒 ) 或特洛伊木马是一种隐藏在目标系统中的恶意程序, 常用于绕过系统的正常访问控制机制, 以获得目标系统的敏感信息或直接控制目标系统 木马一般采用客户 / 服务器结构, 其中一个作为控制端, 存放在攻击的电脑中, 由攻击者直接控制, 另一个是被控制端, 被植入并隐藏在被攻击的系统中 木马和后门具有类似的功能, 但其功能更强大, 且一般以独立程序的形式存在 大部分的木马不会自我繁殖, 也并不 刻意 地去感染其他文件, 属于一种独立的恶意代码 它通过将自身伪装为正常程序吸引用户下载执行, 向施种木马者提供打开被种主机的门户, 使施种者可以任意毁坏 窃取被种者的文件, 甚至远程操控被种主机 恶意代码攻击 73 一个完整的木马与远程控制软件 ( 如 Windows 的远程桌面 Linux 系统的 VNC PCAnywhere 等 ) 有些相似, 但由于远程控制软件是 善意 的控制, 因此通常不具有也不必具有隐蔽性 ; 而 木马 则完全相反, 木马是 恶意的, 是在用户毫不知情的情况下远程控制目标系统 目标系统一旦被植入木马, 则攻击者可以进行任何形式的攻击, 比如偷窃资料 散布病毒 修改配置等 随着病毒编写技术的发展, 木马程序对用户的威胁越来越大, 尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己, 使普通用户很难在中毒后发觉 恶意代码攻击 74 一个完整的特洛伊木马套装程序含了两部分 : 服务端 ( 服务器部分 ) 和客户端 ( 控制器部分 ) 植入对方电脑的是服务端, 而黑客正是利用客户端进入运行了服务端的电脑 运行了木马程序的服务端以后, 会产生一个有着容易迷惑用户的名称的进程, 暗中打开端口, 向指定地点发送数据 ( 如网络游戏的密码, 即时通信软件密码和用户上网密码等 ), 黑客甚至可以利用这些打开的端口进入电脑系统 由于现在的网络信息系统会网络边界配置防火墙以阻止非授权端口被外网连接, 使得传统的木马服务端无非被控制, 现代的目标主要采用反弹端口的形式 : 即客户端被植入到目标系统, 而服务端在攻击者的电脑中运行, 木马客户端运行后主动连接服务端, 而由内网到外网的连接是不会被防火墙封堵的 这种木马就是所谓的 反弹端口型木马 一个 反弹端口型木马 的结构如图 14-6 所示 : 恶意代码攻击 75 图 14-6 反弹端口型的木马 攻击者木马服务端端口号 :TCP 80 因特网 被攻的目标木马客户端连接到木马服务端 上图所示的木马服务端开设的端口号为 TCP 80, 即 Web 服务的默认端口 木马客户端连接该端口时被防火墙认为是访问 Web 服务器, 因此允许该连接的数据包通过 如此一来就突破了防火墙的过滤机制 恶意代码攻击 76 木马一般首先伪装成善意或有趣软件以吸引用户下载, 一旦运行该程序, 则在系统中偷偷执行额外的功能, 在系统中植入木马并修改系统配置使木马能随系统启动或定时激活 比如有些网站提供一些免费软件供用户下载, 但下载时必须运行目标网站指定的软件, 运行该软件后确实能获得用户所需的免费软件, 然而是否执行了额外的功能就不得而知了 也有些激情网站提供图片吸引用户下载, 然而这些图片很可能经过特殊处理用于攻击有漏洞的看图软件, 一旦用看图软件打开图片则会在用户系统中植入木马 同样有些 PDF 阅读软件也存在漏洞, 打开特殊组织的 PDF 文档就有可能被植入木马 木马的最关键特性是隐蔽性 为了提高其隐蔽性, 木马程序必须短小精悍, 运行时不需要太多的资源, 一般用汇编语言编写 如果没有专门的杀毒软件, 用户很难发觉系统中的木马 木马的隐藏和伪装 木马是一种基于远程控制的病毒程序, 该程序具有很强的隐蔽性和危害性, 它可以在人不知鬼不觉的状态下控制你或者监视你 下面列举木马常用的隐藏和伪装方法 (1) 绑定到程序中 将自身绑定到某个常用的程序中, 一旦用户执行该程序, 则木马也就被执行了 如果将木马绑定到系统文件, 那么每一次 Windows 启动均会启动木马 现在已经有一些对可执行文件打包的工具软件, 攻击者可以很容易地把木马和正常的可执行文件捆绑到一起 恶意代码攻击 77 恶意代码攻击 78 13

14 (2) 隐藏在配置文件或注册表中 早期的木马利用 Autoexec.bat Config.sys System.ini 和 Win.ini, 在其中设置加载木马程序的相应参数 现代的木马主要修改注册表中的某些键, 使自身能随系统的启动而启动 以下几处键值是木马经常修改的 : HKEY_LOCAL_MACHINE\Software\Microsof\t Windows\CurrentVersion\ 下所有以 run 开头的键值 ; HKEY_CURRENT_USER\Software\Microsof\tWi ndows\currentversion\ 下所有以 run 开头的键值 ; HKEY- USERS\.Default\Software\Microsoft\Windows\Curr entversion\ 下所有以 run 开头的键值 (3) 伪装在普通文件中 这个方法出现的比较晚, 不过很流行, 对于不熟练的 windows 操作者, 很容易上当 具体方法是把可执行文件伪装成图片或文本 在程序中把图标改成 Windows 的默认图片图标, 再把文件名改为 *.jpg.exe, 由于 Win98 默认设置是 不显示已知的文件后缀名, 文件将会显示为 *.jpg, 不注意的人一点这个图标就中木马了 ( 如果你在程序中嵌一张图片就更完美了 ) 总之, 木马总是想尽一切办法伪装字节 用户要提高警觉, 同时要安装反木马杀毒软件 恶意代码攻击 79 恶意代码攻击 几类常见的木马 (1) 网游木马 (2) 网银木马 (3) 下载类 (4) 代理类 (5) FTP 木马 (6) 通讯软件类 (7) 网页点击类 (8) 攻击型的木马 驱动人生木马 事件背景 2018 年 12 月 14 日下午, 腾讯电脑管家监测发现, 一款通过 驱动人生 升级通道, 并同时利用 永恒之蓝 高危漏洞传播的木马突然爆发, 仅 2 个小时受攻击用户就高达 10 万 腾讯电脑管家可精准拦截该病毒攻击, 管家团队也将持续跟踪该款病毒并同步相关信息 传播途径 电脑管家经过追溯病毒传播链发现, 此款病毒自 12 月 14 日约 14 点, 利用 驱动人生 人生日历 等软件最早开始传播, 传播源是该软件中的 dtlupg.exe ( 疑似升级程序 ) 腾讯安全专家指出, 本次病毒爆发约 70% 的传播是通过驱动人生升级通道进行的, 约 30% 通过 永恒之蓝 漏洞进行自传播 恶意代码攻击 81 恶意代码攻击 82 木马危害 木马攻击流程图 腾讯安全大脑监测发现, 一款疑似通过 驱动人生 等软件下发, 利用 永恒之蓝 高危漏洞传播的木马突然爆发, 仅 2 个小时受攻击用户就高达 10 万 腾讯安全团队紧急响应, 旗下几大安全产品已于第一时间联动处置 针对个人用户, 腾讯电脑管家可精准拦截该病毒攻击, 可以放心使用 ; 针对企业用户, 可以使用腾讯御点终端安全管理系统 腾讯御界高级威胁检测系统等安全软件防御查杀此类病毒 腾讯安全团队正密切关注该病毒的变化情况, 并会及时同步相关信息 值得注意的是, 因为这款木马病毒会利用高危漏洞在企业内网呈蠕虫式传播, 并进一步下载云控木马, 对企业信息安全威胁巨大, 建议广大企业用户重点关注, 下周一上班之后检查内网中毒主机, 发现后做下线处理 恶意代码攻击 83 恶意代码攻击 84 14

15 针对企业用户的安全建议 1 第一步 : 可暂时关闭服务器不必要的端口, 如 第二步 : 使用腾讯御点终端安全管理系统的漏洞修复功能, 及时修复系统高危漏洞 3 第三步 : 服务器使用高强度密码, 切勿使用弱口令, 防止黑客暴力破解 4 第四步 : 推荐部署腾讯御界高级威胁检测系统, 防御可能的黑客攻击 该系统可高效检测未知威胁, 并通过对企业内外网边界处网络流量的分析, 感知漏洞的利用和攻击 针对个人用户的安全建议 个人用户电脑可下载腾讯电脑管家, 拦截可能的病毒攻击, 同时使用漏洞修复功能, 及时修复系统高危漏洞 14.6 恶意代码的防御 万事人为本 在与计算机恶意活动代码的斗争中, 人是最根本最重要的因素 要不断提高人员的安全意识, 任何时刻都不能掉以轻心 总体上来说, 如果能够遵守以下几条原则, 那么绝大多数恶意活动代码都难逃被查杀的命运 1 首先, 提高人员的安全防范意识和水平, 制定详尽的安全防范措施并严格执行 2 第二, 建立完善的防护系统 在条件允许的情况下, 为自己的单机或局域网安装一个多层次的防卫系统, 对通信进行过滤 恶意代码攻击 85 恶意代码攻击 86 3 第三 对系统要经常性的维护和升级 现在很多恶意活动代码都利用系统漏洞进行攻击, 定期对系统的更新和升级是十分必要的 4 第四 定期对重要的资料进行备份 良好的备份习惯可以使系统不慎被恶意活动代码破坏后的损失降到最小, 对数据还原和灾难恢复起决定性作用 5 第五 正确处理受到恶意活动代码攻击的系统 在受到攻击后要冷静, 认真分析原因及对策, 避免不正确的操作对系统造成进一步的伤害 必要的时候可以请教这方面的专家或系统厂商 恶意代码的防御 对于个人用户而言 : 1 安装正版知名的反病毒软件 防火墙和入侵检测系统, 并能够正确配置和及时升级 2 洁身自好, 远离不良网站 3 用虚拟机上网 恶意代码攻击 87 恶意代码攻击 88 No! Don t do that! 作业和上机实践 Please write a virus program for me. I will give you a lot of money! 作业 上机实践 ( 自己练习, 不考核 ): 从百度百科查阅 熊猫烧香 蠕虫, 分析其代码 恶意代码攻击 89 恶意代码攻击 90 15

PowerPoint 演示文稿

PowerPoint 演示文稿 第 14 章恶意代码攻击 中国科学技术大学曾凡平 billzeng@ustc.edu.cn 第 14 章恶意代码攻击 14.1 恶意代码概述 14.2 计算机病毒概述 14.3 几种常见恶意代码的实现机理 14.4 网络蠕虫 14.5 木马 14.6 恶意活动代码的防御 恶意代码攻击 2 14.1 恶意代码概述 恶意代码最初是指最传统意义上的病毒和蠕虫 随着攻击方式的增多, 恶意代码的种类也逐渐增加

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专 安 徽 省 滁 州 市 明 光 职 业 高 级 中 学 会 计 专 业 人 才 培 养 方 案 一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专 业

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

新疆医科大学

新疆医科大学 计 算 机 与 信 息 技 术 基 础 课 程 教 学 大 纲 (Windows 7 + Office 2010) ( 供 基 础 医 学 临 床 医 学 中 医 学 预 防 医 学 口 腔 医 学 护 理 学 药 学 生 物 医 学 工 程 信 息 管 理 与 信 息 系 统 专 业 汉 民 族 本 专 科 班, 分 级 教 学 C 级 班 使 用 ) (2014 年 2 月 修 订 讨 论 稿

More information

<4D6963726F736F667420576F7264202D2031303030353235B77CC4B3ACF6BFFD2DB0D3B77EC2B2B3F8C2BEBAD82E646F63>

<4D6963726F736F667420576F7264202D2031303030353235B77CC4B3ACF6BFFD2DB0D3B77EC2B2B3F8C2BEBAD82E646F63> 全 國 高 級 中 等 學 校 100 學 年 度 商 業 類 科 學 生 技 藝 競 賽 商 業 簡 報 職 種 競 賽 規 則 修 訂 會 議 紀 錄 壹 時 間 : 中 華 民 國 100 年 05 日 25 日 ( 星 期 三 ) 下 午 2 時 整 貳 地 點 : 豐 原 高 商 圖 書 館 一 樓 參 主 席 : 潘 教 授 偉 華 肆 出 席 單 位 及 人 員 :( 如 簽 到 表

More information

前言

前言 作 为 新 中 国 最 早 设 立 的 专 业 教 育 出 版 机 构, 高 等 教 育 出 版 社 始 终 坚 持 植 根 教 育 弘 扬 学 术 繁 荣 文 化 服 务 社 会 的 办 社 理 念, 开 拓 创 新, 砥 砺 前 行, 伴 随 着 新 中 国 教 育 事 业 的 不 断 发 展 壮 大, 经 过 60 年 的 奋 斗, 高 教 社 已 经 发 展 成 为 以 出 版 高 等 教

More information

<4D F736F F D A67EB2C438A6B8ACF9B875B9B5A448ADFBBAC2B8D5C2B2B3B9A15DA5BBC2B2B3B9A477BA49A4EEB3F8A657A15E>

<4D F736F F D A67EB2C438A6B8ACF9B875B9B5A448ADFBBAC2B8D5C2B2B3B9A15DA5BBC2B2B3B9A477BA49A4EEB3F8A657A15E> 類 別 編 號 1 臺 北 市 政 府 產 業 發 展 局 聘 用 研 究 員 1. 統 籌 臺 北 市 經 貿 交 流 投 資 服 務 與 招 商 推 展 事 務 2. 本 市 科 技 產 業 國 際 合 作 交 流 網 絡 建 立 與 推 動 等 相 關 事 務 規 劃 執 行 事 宜 工 作 內 容 3. 臺 北 市 科 技 產 業 廠 商 服 務 交 流 等 聯 繫 協 調 整 合 與 執

More information

英语专业(中英文)

英语专业(中英文) 英 语 专 业 课 程 体 系 框 架 图 课 程 类 别 学 时 数 ( 其 开 课 设 课 目 的 ( 阐 述 该 课 程 在 培 养 学 生 品 德 知 识 能 力 体 育 或 美 育 的 作 课 程 名 称 中 实 验 ) 学 期 用 在 课 程 体 系 中 与 前 后 课 程 的 关 系 ) 所 属 课 程 群 开 课 学 院 掌 握 马 克 思 主 义 的 基 本 立 场 观 点 和 方

More information

嘉 兴 社 区 教 育 社 区 教 育 2009 年 第 3 期 构 建 终 身 教 育 体 系 研 讨 社 区 教 育 热 点 打 造 社 区 教 育 品 牌 交 流 社 区 教 育 经 验 2009 年 第 3 期 总 第 9 期 目 录 卷 首 语 积 极 探 索 深 化 实 验, 不 断 推

嘉 兴 社 区 教 育 社 区 教 育 2009 年 第 3 期 构 建 终 身 教 育 体 系 研 讨 社 区 教 育 热 点 打 造 社 区 教 育 品 牌 交 流 社 区 教 育 经 验 2009 年 第 3 期 总 第 9 期 目 录 卷 首 语 积 极 探 索 深 化 实 验, 不 断 推 社 区 教 育 2009 年 第 3 期 卷 首 语 积 极 探 索 深 化 实 验, 不 断 推 进 我 市 的 社 区 教 育 邵 志 华 进 入 二 十 一 世 纪 以 来, 我 国 的 社 区 教 育 已 列 入 各 级 党 和 政 府 的 议 事 日 程, 社 区 教 育 的 实 验 工 作 在 各 地 蓬 勃 开 展 目 前 我 们 嘉 兴 有 国 家 级 实 验 区 一 个, 省 级

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

研究生平台使用指导书.doc

研究生平台使用指导书.doc 目 录 前 言...1 第 一 部 山 东 大 学 研 究 生 英 语 自 主 学 习 平 台...2 1 平 台 简 介...2 2 新 生 须 知...2 2.1 山 东 大 学 非 英 语 专 业 攻 读 硕 士 学 位 研 究 生 英 语 教 学 实 施 意 见 ( 试 行 )...2 2.2 山 东 大 学 非 英 语 专 业 研 究 生 英 语 教 学 大 纲 ( 试 行 )...7 3

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

金山词霸的教程_金山软件介绍

金山词霸的教程_金山软件介绍 http://doc.helplib.com 金 山 软 件 介 绍 词 霸 家 族 金 山 快 译 2005 专 业 版 ( 零 售 价 :50 元 ) 金 山 快 译 2005 采 用 了 全 新 的 AI 人 工 智 能 翻 译 引 擎, 该 引 擎 已 有 14 年 历 史, 历 经 8 次 升 级 更 新, 可 谓 久 经 考 验 新 快 译 更 高 品 质, 更 强 功 能 : 最 新

More information

第1章 QBASIC语言概述

第1章  QBASIC语言概述 第 3 章 网 络 安 全 学 习 目 的 (1) 了 解 计 算 机 网 络 安 全 的 基 础 知 识 (2) 熟 悉 网 络 安 全 防 范 的 措 施 与 目 标 (3) 了 解 计 算 机 病 毒 的 基 础 知 识 (4) 掌 握 计 算 机 病 毒 的 预 防 检 测 与 清 除 方 法 学 习 重 点 与 难 点 (1) 网 络 安 全 防 范 措 施 (2) 计 算 机 病 毒 的

More information

本 课 程 作 为 非 计 算 机 专 业 本 科 通 识 课 程, 是 一 门 理 论 和 实 践 紧 密 结 合 的 实 用 课 程, 内 容 包 括 计 算 机 基 础 部 分 和 程 序 设 计 部 分 计 算 机 基 础 部 分 涵 盖 计 算 机 软 硬 件 组 成 数 制 表 示 操

本 课 程 作 为 非 计 算 机 专 业 本 科 通 识 课 程, 是 一 门 理 论 和 实 践 紧 密 结 合 的 实 用 课 程, 内 容 包 括 计 算 机 基 础 部 分 和 程 序 设 计 部 分 计 算 机 基 础 部 分 涵 盖 计 算 机 软 硬 件 组 成 数 制 表 示 操 计 算 机 基 础 部 程 序 设 计 类 课 程 介 绍 1. Java 语 言 程 序 设 计 Java 简 介 Java 是 一 种 开 放 的 可 以 撰 写 跨 平 台 应 用 程 序 的 面 向 对 象 的 程 序 设 计 语 言 Java 技 术 具 有 卓 越 的 通 用 性 高 效 性 平 台 移 植 性 和 安 全 性, 广 泛 应 用 于 PC 数 据 中 心 科 学 超 级

More information

XXXXXXXX http://cdls.nstl.gov.cn 2 26

XXXXXXXX http://cdls.nstl.gov.cn 2 26 [ ] [ ] 2003-7-18 1 26 XXXXXXXX http://cdls.nstl.gov.cn 2 26 (2003-7-18) 1...5 1.1...5 1.2...5 1.3...5 2...6 2.1...6 2.2...6 2.3...6 3...7 3.1...7 3.1.1...7 3.1.2...7 3.1.2.1...7 3.1.2.1.1...8 3.1.2.1.2...10

More information

万维全自动网络考试平台

万维全自动网络考试平台 http://www.wwjt.com.cn 332 100143 +86 10 88151529 +86 10 83618164 77 2-3-18 132011 +86 432 64798218 +86 432 64851677 +86 432 64798217 QQ 547090564 service@wwjt.com.cn www.wwjt.com.cn ...1...1 1...1 2...1...1

More information

附件1

附件1 动 物 科 学 专 业 课 程 体 系 框 架 图 课 程 类 别 课 程 名 称 学 时 数 ( 其 中 实 验 ) 开 课 学 期 设 课 目 的 ( 阐 述 该 课 程 在 培 养 学 生 品 德 知 识 能 力 体 育 或 美 育 的 作 用 在 课 程 体 系 中 与 前 后 课 程 的 关 系 ) 所 属 课 程 群 开 课 学 院 大 学 英 语 Ⅰ-Ⅳ 192 第 1-4 学 期 培

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

Post-Secondary Student Summer Internship Programme 2016_Chi

Post-Secondary Student Summer Internship Programme 2016_Chi 運 輸 署 2016 年 度 專 上 學 生 暑 期 實 習 計 劃 一 般 要 求 申 請 人 必 須 為 (a) 香 港 特 別 行 政 區 永 久 性 居 民 ; 以 及 (b) 於 2015/16 及 2016/17 學 年 在 本 地 或 海 外 專 上 院 校 攻 讀 全 日 制 經 評 審 專 上 課 程 ( 註 : 2016 年 應 屆 畢 業 生 之 申 請 恕 不 考 慮 ) 薪

More information

xforce keygen microsoft office 2013

xforce keygen microsoft office 2013 Xforce Keygen Microsoft Office 2013 ->->->-> http://shurll.com/78610 1 / 5 2 / 5 Generally, Autodesk,,Vault,,Office,,2016,,555H1,,Autodesk,,Vault,,Professional,,2016,,569H1,,Autode sk,,vault,,workgroup,,2016,,559h1,,autodesk,,vehicle,,tracking,,2016,,955h1,,autodesk,,vred...

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

未命名-1

未命名-1 1 2 3 4 5 6 7 8 9 10 11 12 ss a c y e vg 13 14 15 16 17 18 19 H 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 发现生命的螺旋 克里克在提出 中心法则 时曾指出 遗传信息是沿 D N A - R N A - 蛋白质的方向流动的 遗传信息不可能从 R N A 回到 D N

More information

扉页.doc

扉页.doc 高 职 高 专 规 划 教 材 中 文 PowerPoint 2002 操 作 教 程 本 书 编 委 会 编 西 北 工 业 大 学 出 版 社 内 容 提 要 本 书 为 高 职 高 专 计 算 机 系 列 教 材 之 一 书 中 主 要 介 绍 了 中 文 PowerPoint 2002 的 基 础 知 识, 演 示 文 稿 的 制 作 播 放, 以 及 文 本 报 表 图 表 图 示 幻 灯

More information

,,,,, 1999 6,,,, 3 28, 474,,,,,,,,,,!, ),,, ( ) ( ),,,,, 3,,,,,, ( 029 88491147 ) 127 w ww.nwpup.com E mail fxb@ nw pup.com 710072 ISBN 7 5612 3700023109004604738 ( ) 88494373 ( ),, 88491757,,, 88460388,,,

More information

天津天狮学院关于修订2014级本科培养方案的指导意见

天津天狮学院关于修订2014级本科培养方案的指导意见 目 录 天 津 天 狮 院 关 于 修 订 2014 级 本 科 培 养 方 案 的 指 导 意 见...1 金 融 类 专 业...9 金 融 专 业 培 养 方 案...9 保 险 专 业 培 养 方 案...14 人 力 资 源 管 理 专 业 培 养 方 案...19 劳 动 与 社 会 保 障 专 业 培 养 方 案...24 工 商 管 理 类 专 业...29 市 场 营 销 专 业

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H ... 2... 4... 6... 8... 10... 12... 14... 16... 18... 20... 22... 24... 25... 26... 28 1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C)

More information

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2016-224 项 目 名 称 : 公 共 法 律 服 务 系 统 开 发 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

Microsoft Word - 全華Ch4Ans.doc

Microsoft Word - 全華Ch4Ans.doc 得 分 : 101 學 年 度 第 2 學 期 全 華 Ch4 命 題 教 師 : 範 圍 : 年 班 號 姓 名 一 單 選 題 : (3) 1. 下 列 有 關 開 放 格 式 檔 案 的 檔 案 性 質 對 應, 何 者 有 誤? (1)gif: 圖 形 檔 (2)avi: 視 訊 檔 (3)odt: 簡 報 檔 (4)xlsx: 電 子 試 算 表 檔 ( 出 處 :4-3) 解 析 odt

More information

Converting image (bmp/jpg) file into binary format

Converting image (bmp/jpg) file into binary format RAiO Image Tool 操作说明 Version 1.0 July 26, 2016 RAiO Technology Inc. Copyright RAiO Technology Inc. 2013 RAiO TECHNOLOGY INC. www.raio.com.tw Revise History Version Date Description 0.1 September 01, 2014

More information

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 本 手 册 介 绍 的 软 件 基 于 授 权 许 可 协 议 提 供, 且 只 能 在 遵 守 协 议 条

More information

内 容 协 作 平 台 TRS WCM 6.5 北 京 拓 尔 思 信 息 技 术 股 份 有 限 公 司 Beijing TRS Information Technology Co., Ltd 版 权 说 明 本 手 册 由 北 京 拓 尔 思 信 息 技 术 股 份 有 限 公 司 ( 以 下 简 称 TRS 公 司 ) 出 版, 版 权 属 TRS 公 司 所 有 未 经 出 版 者 正 式

More information

雲端辦公秘笈 ( ) 雲端辦公秘笈 CONTENTS... 5... 7 - Microsoft Excel... 9... 10... 13 - Microsoft PowerPoint... 15... 16... 17 - Microsoft Word... 21... 22 - Microsoft OneNote... 23... 24 - Microsoft SharePoint Server

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

教学内容(含课程内容体系结构;教学内容组织方式与目的;实践性教学的设计思想与效果)

教学内容(含课程内容体系结构;教学内容组织方式与目的;实践性教学的设计思想与效果) 韩 城 市 职 业 中 等 专 业 学 校 工 业 与 民 用 建 筑 专 业 建 筑 施 工 技 术 核 心 课 程 建 设 计 划 国 家 中 等 职 业 教 育 改 革 发 展 示 范 校 重 点 建 设 专 业 工 业 与 民 用 专 业 项 目 组 编 建 筑 施 工 技 术 核 心 课 程 建 设 计 划 一 建 筑 施 工 技 术 课 程 建 设 的 现 状 建 筑 施 工 技 术 课

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

<4D6963726F736F667420506F776572506F696E74202D20545143BB7BC3D2A4CEBFECB27AA4E8A6A1BBA1A9FA205BACDBAE65BCD2A6A15D>

<4D6963726F736F667420506F776572506F696E74202D20545143BB7BC3D2A4CEBFECB27AA4E8A6A1BBA1A9FA205BACDBAE65BCD2A6A15D> Techficiency Quotient Certification 企 業 人 才 技 能 認 證 TQC 認 證 架 構 - 九 大 類 TQC-OS 作 業 系 統 TQC-OS TQC-OA 辦 作 公 業 軟 系 體 統 應 用 TQC-DA 資 料 庫 應 用 TQC-MD 多 媒 體 設 計 TQC-OS TQC-DK 專 作 業 業 知 系 識 統 領 域 TQC-PD 程 式 設

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

( 二 ) 拓 展 岗 位 ( 群 ) 1. 餐 厅 服 务 岗 位 群 在 大 中 型 餐 饮 企 业 星 级 饭 店 主 要 从 事 餐 饮 服 务 的 有 关 工 作, 如 服 务 员 点 菜 师 茶 艺 师 咖 啡 师 调 酒 师 等 2. 食 品 加 工 岗 位 群 主 要 从 事 餐 饮

( 二 ) 拓 展 岗 位 ( 群 ) 1. 餐 厅 服 务 岗 位 群 在 大 中 型 餐 饮 企 业 星 级 饭 店 主 要 从 事 餐 饮 服 务 的 有 关 工 作, 如 服 务 员 点 菜 师 茶 艺 师 咖 啡 师 调 酒 师 等 2. 食 品 加 工 岗 位 群 主 要 从 事 餐 饮 广 东 食 品 药 品 职 业 学 院 餐 饮 管 理 2016 级 人 才 培 养 方 案 专 业 名 称 : 餐 饮 管 理 专 业 代 码 :640201 招 生 对 象 : 高 中 毕 业 生 或 三 校 生 ( 职 高 中 专 技 校 毕 业 生 ) 学 制 : 三 年 全 日 制 高 职 学 历 : 专 科 第 一 部 分 主 体 部 分 一 培 养 目 标 为 大 中 型 餐 饮 企

More information

目 录 1. 人 事 部 关 于 全 国 专 业 技 术 人 员 计 算 机 应 用 能 力 考 试 的 通 知 ( 人 发 2001 124 号 ) 2. 关 于 专 业 技 术 人 员 计 算 机 应 用 能 力 考 试 有 关 问 题 的 通 知 ( 鲁 人 发 2002 9 号 ) 3. 关

目 录 1. 人 事 部 关 于 全 国 专 业 技 术 人 员 计 算 机 应 用 能 力 考 试 的 通 知 ( 人 发 2001 124 号 ) 2. 关 于 专 业 技 术 人 员 计 算 机 应 用 能 力 考 试 有 关 问 题 的 通 知 ( 鲁 人 发 2002 9 号 ) 3. 关 市 专 业 技 术 人 员 管 理 处 2015 年 4 月 2 日 目 录 1. 人 事 部 关 于 全 国 专 业 技 术 人 员 计 算 机 应 用 能 力 考 试 的 通 知 ( 人 发 2001 124 号 ) 2. 关 于 专 业 技 术 人 员 计 算 机 应 用 能 力 考 试 有 关 问 题 的 通 知 ( 鲁 人 发 2002 9 号 ) 3. 关 于 全 国 专 业 技 术 人

More information

Trend Micro

Trend Micro 資 訊 安 全 - 惡 意 軟 體 的 深 度 防 禦 胡 瑞 宸 大 綱 資 訊 安 全 概 念 現 在 流 行 什 麼? 病 毒 清 除 與 分 析 建 議 程 序 正 確 有 效 的 防 護 觀 念 Free Tool ( 免 費 工 具 ) Cloud technology ( 雲 端 技 術 ) 惡 意 程 式 威 脅 管 理 資 訊 安 全 概 念 資 訊 安 全 概 念 沒 有 任 何

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

银川一职服装设计与工艺专业教学计划

银川一职服装设计与工艺专业教学计划 银 川 职 业 技 术 学 院 电 子 工 程 部 现 代 物 流 专 业 2013 级 实 施 性 教 学 计 划 ( 专 业 代 码 :121900) 一 招 生 对 象 与 学 制 招 生 对 象 : 应 届 初 中 毕 业 生 学 制 : 全 日 制 3 年 (2+1, 第 五 六 学 期 顶 岗 实 习 ) 采 用 2+1 人 才 培 养 模 式, 即 两 年 在 校 学 习, 第 三 年

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

Microsoft Word - 34

Microsoft Word - 34 3.4 Windows2000 的 系 统 设 置 在 Windows 2000 中, 控 制 面 板 集 中 了 调 整 与 配 置 系 统 的 全 部 工 具, 如 打 印 机 设 置 区 域 设 置 日 期 与 时 间 设 置 字 体 管 理 硬 件 管 理 添 加 与 删 除 应 用 程 序 等, 使 用 这 些 工 具, 用 户 可 以 对 计 算 机 中 软 硬 件 进 行 详 细 的

More information

SEC212

SEC212 病毒, 间谍软件, 广告软件和 褚诚云软件开发组长微软 Windows 安全部门 chchu@microsoft.com 提纲 安全现状有害软件 ( 病毒 ) 间谍软件, 广告软件 Phishing 监测和防护 Q&A 安全现状 用户和企业 有害软件 ( 病毒 ) 增长的速度加快间谍软件, 广告软件泛滥成灾 技术发展迅速针对普通用户的 Phishing 攻击 没有做好相应准备系统没有安装最新的安全补丁用户认为间谍软件,

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

Microsoft Word - 13院21号.doc

Microsoft Word - 13院21号.doc 川 教 考 院 2013 21 号 四 川 省 教 育 考 试 院 关 于 全 国 计 算 机 等 级 考 试 体 系 调 整 的 通 知 各 NCRE 考 点 : 为 进 一 步 适 应 新 时 期 计 算 机 应 用 技 术 的 发 展 和 人 才 市 场 需 求 的 变 化, 确 保 全 国 计 算 机 等 级 考 试 ( 以 下 简 称 NCRE) 健 康 持 续 发 展, 教 育 部 考

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

Name of Government Department

Name of Government Department 運 輸 署 2014 年 度 專 上 學 生 暑 期 實 習 計 劃 一 般 要 求 申 請 人 必 須 為 (a) 香 港 特 別 行 政 區 永 久 性 居 民 ; 以 及 (b) 於 2013/14 及 2014/15 學 年 在 本 地 或 海 外 專 上 院 校 攻 讀 全 日 制 經 評 審 專 上 課 程 ( 註 : 2014 年 應 屆 畢 業 生 之 申 請 恕 不 考 慮 ) 薪

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 12 月 苏鹏 特约讲师 议程 安全公告 MS13-088~MS13-095 问与答 2013 年 12 月安全公告概述 新发布的安全公告 严重级 MS13-096,097,098,099,105 重要级 MS13-100,101,102,103,104,106 MSRC 通告安全等级 Microsoft Security Response Center (MSRC)

More information

《计算机导论》实验教学大纲

《计算机导论》实验教学大纲 计 算 机 科 学 与 技 术 专 业 实 验 教 学 大 纲 福 建 师 范 大 学 数 学 与 计 算 机 科 学 学 院 2012 年 6 月 目 录 1. 计 算 机 导 论 教 学 大 纲... 3 2. 高 级 语 言 程 序 设 计 教 学 大 纲...5 3. 数 据 结 构 教 学 大 纲... 8 4. 算 法 设 计 与 分 析 ( 计 本 ) 教 学 大 纲...10 5.

More information

目 录 1 专 业 定 位 和 人 才 培 养 模 式... 3 2 教 学 基 本 条 件...10 3 教 学 改 革 与 教 学 管 理...19 4 人 才 培 养 质 量...28 5 专 业 特 色 或 创 新 项 目...31 2

目 录 1 专 业 定 位 和 人 才 培 养 模 式... 3 2 教 学 基 本 条 件...10 3 教 学 改 革 与 教 学 管 理...19 4 人 才 培 养 质 量...28 5 专 业 特 色 或 创 新 项 目...31 2 广 东 科 学 技 术 职 业 学 院 行 政 管 理 专 业 校 级 重 点 建 设 专 业 验 收 自 评 报 告 二 九 年 六 月 三 十 日 1 目 录 1 专 业 定 位 和 人 才 培 养 模 式... 3 2 教 学 基 本 条 件...10 3 教 学 改 革 与 教 学 管 理...19 4 人 才 培 养 质 量...28 5 专 业 特 色 或 创 新 项 目...31 2

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

序号

序号 简 介 创 立 于 1984 年 5 月, 植 根 于 闻 名 遐 尔 的 高 等 学 府, 得 古 越 文 化 悠 久 历 史 之 厚 蕴, 承 浙 大 几 代 学 人 求 是 创 新 之 精 神, 通 过 28 年 发 展, 已 成 长 为 一 个 具 有 图 书 期 刊 数 字 电 子 音 像 的 全 方 位 立 体 化 出 版 功 能 的, 集 理 工 农 医 和 人 文 社 科 多 学 科

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

的 ( 四 ) 非 法 集 资 有 哪 些 主 要 表 现 形 式? 非 法 集 资 活 动 涉 及 内 容 广 泛, 表 现 形 式 多 样, 主 要 有 以 下 几 种 : 1 不 具 有 房 产 销 售 的 真 实 内 容 或 者 不 以 房 产 销 售 为 主 要 目 的, 以 返 本 销

的 ( 四 ) 非 法 集 资 有 哪 些 主 要 表 现 形 式? 非 法 集 资 活 动 涉 及 内 容 广 泛, 表 现 形 式 多 样, 主 要 有 以 下 几 种 : 1 不 具 有 房 产 销 售 的 真 实 内 容 或 者 不 以 房 产 销 售 为 主 要 目 的, 以 返 本 销 非 法 集 资 基 础 知 识 及 案 例 一 如 何 识 别 非 法 集 资 ( 一 ) 什 么 是 非 法 集 资? 根 据 最 高 人 民 法 院 关 于 审 理 非 法 集 资 刑 事 案 件 具 体 应 用 法 律 若 干 问 题 的 解 释, 非 法 集 资 是 违 反 国 家 金 融 管 理 法 律 规 定, 向 社 会 公 众 ( 包 括 单 位 和 个 人 ) 吸 收 资 金 的

More information

經濟統計資料庫管理資訊系統

經濟統計資料庫管理資訊系統 招 標 文 件 (1) 經 濟 部 投 資 審 議 委 員 會 全 球 投 資 審 議 管 理 資 訊 系 統 ( 第 3 期 ) 開 發 建 置 專 案 投 標 須 知 經 濟 部 投 資 審 議 委 員 會 中 華 民 國 95 年 2 月 經 濟 部 投 資 審 議 委 員 會 投 標 須 知 以 下 各 項 招 標 規 定 內 容, 由 機 關 填 寫, 投 標 廠 商 不 得 填 寫 或

More information

一周威胁综述(8 月 11 日至 8 月 18 日)

一周威胁综述(8 月 11 日至 8 月 18 日) 2017 年 8 月 18 日, 星期五 一周威胁综述 (8 月 11 日至 8 月 18 日 ) 本文概括介绍 Talos 在 8 月 11 日至 8 月 18 日观察到的最常见威胁 与之前的威胁聚焦一样, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 感染指标, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽,

More information

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia 第 三 章 作 業 系 統 概 論 Reporter : Jingo C. Liao 廖 正 宏 E-mail : jingo@mail.tku.edu.tw 章 節 列 表 1. 什 麼 是 作 業 系 統 2. 作 業 系 統 的 主 要 功 能 3. 作 業 系 統 的 核 心 程 式 4. 作 業 系 統 的 演 進 歷 史 5. 常 見 流 行 的 作 業 系 統 Jingo C. Liao

More information

目录

目录 目 录 1 系 统 概 述... 1 1.1 主 要 功 能... 1 1.2 工 作 环 境 要 求... 2 1.2.1 硬 件 环 境... 2 1.2.2 操 作 系 统... 2 1.2.3 数 据 库... 2 1.2.4 浏 览 器... 2 2 安 装 卸 载... 3 2.1 安 装 步 骤... 3 2.2 使 用 加 密 狗... 5 2.3 卸 载 步 骤... 6 3 新

More information

<C8EBC3C5C6AAA3A8B5DA31D5C2A3A92E696E6464>

<C8EBC3C5C6AAA3A8B5DA31D5C2A3A92E696E6464> 第 1 章 进入 Photoshop 的全新世界 本章导读 Photoshop 1 1.1 Photoshop CS6 Photoshop Photoshop 1.1.1 Photoshop POP 1-1 图 1-1 平面广告效果 1.1.2 Photoshop 1-2 Photoshop CS6 Photoshop CS6 Photoshop CS6 Extended 3D 3 Photoshop

More information

附件3:

附件3: 目 录 第 一 部 分 主 体 部 分... 1 一 专 业 建 设 发 展 情 况... 1 二 专 业 培 养 目 标... 4 三 就 业 面 向... 7 四 毕 业 要 求... 10 五 课 程 体 系 与 核 心 课 程... 10 六 实 践 教 学 基 本 要 求... 16 七 教 学 及 课 程 安 排... 21 八 继 续 专 业 学 习 深 造 建 议... 25 九 其

More information

软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7

软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7 计 算 机 系 软 件 工 程 专 业 习 指 南 广 东 科 技 院 计 算 机 系 2015-9-1 软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7

More information

Microsoft Word - 在VMWare-5.5+RedHat-9下建立本机QTopia-2.1.1虚拟平台a.doc

Microsoft Word - 在VMWare-5.5+RedHat-9下建立本机QTopia-2.1.1虚拟平台a.doc 在 VMWare-5.5+RedHat-9 下建立 本机 QTopia-2.1.1 虚拟平台 张大海 2008-5-9 一 资源下载 1. 需要以下安装包 : tmake-1.13.tar.gz qtopia-free-source-2.1.1.tar.gz qt-embedded-2.3.10-free.tar.gz qt-x11-2.3.2.tar.gz qt-x11-free-3.3.4.tar.gz

More information

最新执法工作手册(十七)

最新执法工作手册(十七) ..................... 2001 2005... 2001 2005......... I ... 2001........................... II ............ 2001 (MPA)......... 2002... 2000......... III .................. 2001... 2001... 2001 IV ...

More information

( 十 一 ) 医 学 院 1. 医 学 院 开 设 的 全 校 选 修 课 程 一 览 表 145 2. 医 学 院 开 设 的 全 校 选 修 课 程 简 介 146 ( 十 二 ) 生 命 科 学 学 院 1. 生 命 科 学 学 院 开 设 的 全 校 选 修 课 程 一 览 表 155 2

( 十 一 ) 医 学 院 1. 医 学 院 开 设 的 全 校 选 修 课 程 一 览 表 145 2. 医 学 院 开 设 的 全 校 选 修 课 程 简 介 146 ( 十 二 ) 生 命 科 学 学 院 1. 生 命 科 学 学 院 开 设 的 全 校 选 修 课 程 一 览 表 155 2 目 录 一 绍 兴 文 理 学 院 本 科 生 选 课 管 理 办 法 1 二 全 校 选 修 课 程 简 介 ( 一 ) 计 算 机 应 用 类 课 程 1. 计 算 机 应 用 类 课 程 选 课 指 导 7 2. 计 算 机 应 用 类 课 程 一 览 表 11 3. 计 算 机 应 用 类 课 程 简 介 12 ( 二 ) 公 共 艺 术 类 课 程 1. 公 共 艺 术 类 课 程 一 览

More information

Computer & Network Security I

Computer & Network Security I 第 8 章 抗恶意软件 第 8 章内容概要 8.1 病毒 8.2 蠕虫 8.3 病毒防御 8.4 特洛伊木马 8.5 网络骗局 8.6 点对点安全 8.7 Web 安全 8.8 分布式拒绝服务攻击 病毒 病毒是一段隐藏在程序中的代码, 可以自动的自我复制或者将自己嵌入其它程序 不能自我传播 常常需要一个主机程序寄生 被感染的程序 : 有病毒的主机程序 非感染程序 ( 健康程序 ): 一个没有病毒的程序

More information

第 15 章 程 式 編 写 語 言 15.1 程 式 編 写 語 言 的 角 色 程 式 編 寫 語 言 是 程 式 編 寫 員 與 電 腦 溝 通 的 界 面 語 法 是 一 組 規 則 讓 程 式 編 寫 員 將 字 詞 集 合 起 來 電 腦 是 處 理 位 元 和 字 節 的 機 器, 與

第 15 章 程 式 編 写 語 言 15.1 程 式 編 写 語 言 的 角 色 程 式 編 寫 語 言 是 程 式 編 寫 員 與 電 腦 溝 通 的 界 面 語 法 是 一 組 規 則 讓 程 式 編 寫 員 將 字 詞 集 合 起 來 電 腦 是 處 理 位 元 和 字 節 的 機 器, 與 程 式 編 写 語 言 在 完 成 這 章 後, 你 將 能 夠 了 解 程 式 編 写 語 言 的 功 能 了 解 高 階 語 言 和 低 階 語 言 之 間 的 分 別 知 道 翻 譯 程 式 的 意 義 和 能 夠 把 翻 譯 程 式 分 類 為 : 匯 編 程 式 編 譯 程 式 和 解 譯 程 式 認 識 不 同 翻 譯 程 式 的 優 點 和 缺 點 程 式 是 指 揮 電 腦 的 指

More information

网络安全体系.ppt

网络安全体系.ppt 1999-2001 Win95/CIH 1999426 600,000 ( ) I LOVE YOU( ) 200054 4500 Sircam 2001716 CodeRed 2001719 9 25 CodeRed II 200184 NIMDA 2001 918 CodeRedII 1996 19957 20002 Yahoo DoS 200010 Microsoft 20004 20011

More information

身份验证技术

身份验证技术 网络攻击检测 胡伟 南京大学计算机科学与技术系 whu@nju.edu.cn 第七章 : 网络攻击检测与网络蠕虫 1 目录 网络攻击概述 网络攻击的历史和现状网络攻击分类典型的网络攻击 网络攻击检测 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 2 网络攻击检测技术 网络系统中最易被攻击的部分是网络系统中出现的控制漏洞 或者软件中存在的逻辑缺陷 一旦受到敌方攻击后, 能够有效地防范敌方进一步攻击的措施是迅速地启动攻击检测和防范机制,

More information

浪潮集团信息化文案

浪潮集团信息化文案 浪 潮 舆 情 云 监 测 系 统 技 术 白 皮 书 浪 潮 软 件 集 团 有 限 公 司 云 服 务 事 业 部 2015 年 11 月 第 1 页 共 35 页 目 录 第 一 章 浪 潮 舆 情 云 监 测 系 统 介 绍... 3 1.1 概 述... 3 1.1.1 舆 情 监 测 背 景... 3 1.1.2 舆 情 监 测 工 作 面 临 的 问 题... 4 1.1.3 产 品

More information

致理技術學院資訊管理學系專題企劃書格式建議書

致理技術學院資訊管理學系專題企劃書格式建議書 致 技 術 學 院 資 訊 管 系 專 題 期 末 報 告 致 技 術 學 院 資 訊 管 系 專 題 期 末 報 告 鋼 鐵 業 進 銷 貨 管 系 統 指 導 老 師 : 蕭 勝 華 老 師 鋼 鐵 業 進 銷 貨 管 系 統 蘇 啟 鴻 老 師 學 生 : 張 志 宏 (69810203) 江 智 達 (69810209) 陳 宏 鎧 (69810210) 徐 偉 嘉 (69810211) 彭

More information

Contents 1. IPSIDS...1... 19 2....2 IT... 21 3....2 4....3 FAQ... 26 5. 21 CISP...3 6. IPS...3 7. 2008...4 8. 2008...4...6...7 IPS Web...9...13...14...15 TOP10...16... 28... 31... 33... 37... 40... 42...

More information

( 十 一 ) 生 命 科 学 学 院 生 命 科 学 学 院 开 设 的 全 校 选 修 课 程 一 览 表 131 生 命 科 学 学 院 开 设 的 全 校 选 修 课 程 简 介 132 ( 十 二 ) 法 学 院 法 学 院 开 设 的 全 校 选 修 课 程 一 览 表 139 法 学

( 十 一 ) 生 命 科 学 学 院 生 命 科 学 学 院 开 设 的 全 校 选 修 课 程 一 览 表 131 生 命 科 学 学 院 开 设 的 全 校 选 修 课 程 简 介 132 ( 十 二 ) 法 学 院 法 学 院 开 设 的 全 校 选 修 课 程 一 览 表 139 法 学 目 录 一 绍 兴 文 理 学 院 本 科 生 选 课 管 理 办 法 1 二 全 校 选 修 课 程 简 介 ( 一 ) 计 算 机 应 用 类 课 程 计 算 机 应 用 类 课 程 选 课 指 导 7 计 算 机 应 用 类 课 程 一 览 表 11 计 算 机 应 用 类 课 程 简 介 12 ( 二 ) 公 共 艺 术 类 课 程 公 共 艺 术 类 课 程 一 览 表 21 公 共 艺

More information

宁夏专业技术人员服务平台

宁夏专业技术人员服务平台 宁 夏 专 业 技 术 人 员 服 务 平 台 职 称 申 报 系 统 版 本 号 :1.0 ( 版 本 处 于 变 动 中, 请 您 随 时 下 载 新 版 ) 使 用 说 明 书 2014 年 3 月 4 日 目 录 一 使 用 要 求... 1 二 进 入 系 统... 2 三 用 户 注 册... 4 四 完 善 个 人 基 本 信 息... 6 五 职 称 申 报... 8 六 打 印 确

More information

5 2. 过程与方法 情感 态度与价值观 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排

5 2. 过程与方法 情感 态度与价值观 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排 单元教学综述 一 内容概述 2 IE 5 5 10 11 12 13 14 二 教学目标 1. 知识与技能 1 2 3 4 5 2. 过程与方法 1 2 3 4 3. 情感 态度与价值观 1 2 3 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排 1 10 1 2 11 1 1 2 12 1 2 3 4 1 小学信息技术第 3 册教师用书 续表 课 程 教学要求 课时安排 13

More information

全 国 高 等 职 业 教 育 规 划 教 材 21 世 纪 高 职 高 专 规 划 教 材 系 列 高 等 职 业 教 育 计 算 机 专 业 规 划 教 材 选 题 征 集 通 知 一 选 题 范 围 ( 不 仅 限 于 此 ) 选 题 方 向 选 题 名 计 算 机 基 础 计 算 机 应 用

全 国 高 等 职 业 教 育 规 划 教 材 21 世 纪 高 职 高 专 规 划 教 材 系 列 高 等 职 业 教 育 计 算 机 专 业 规 划 教 材 选 题 征 集 通 知 一 选 题 范 围 ( 不 仅 限 于 此 ) 选 题 方 向 选 题 名 计 算 机 基 础 计 算 机 应 用 刘 瑞 新 金 牌 作 者 经 典 作 品 教 授, 计 算 机 专 业 资 深 学 科 带 头 人, 多 部 著 作 获 得 全 国 优 秀 畅 销 书 奖 他 所 编 写 的 教 材 内 容 均 来 自 教 学 实 践, 是 对 编 写 讲 义 教 学 修 改 教 学 讲 义 再 次 教 学 整 个 过 程 的 精 确 提 炼, 因 此 对 促 进 教 师 教 学 学 生 学 习 发 挥 了 重

More information

云计算与网络安全.1 计算机病毒 198 年,15 岁的高中生里奇 斯克伦塔 (Rich Skrenta) 写了一个名为 Elk Cloner 的小程序, 该程序运行于 Apple Ⅱ 操作系统上, 并在软盘之间传播 计算机每启动 50 次, 就会显示 我将感染你所有的磁盘, 并像胶水一样黏着你 (

云计算与网络安全.1 计算机病毒 198 年,15 岁的高中生里奇 斯克伦塔 (Rich Skrenta) 写了一个名为 Elk Cloner 的小程序, 该程序运行于 Apple Ⅱ 操作系统上, 并在软盘之间传播 计算机每启动 50 次, 就会显示 我将感染你所有的磁盘, 并像胶水一样黏着你 ( 第 章 病毒与后门技术揭秘 技能目标 了解病毒技术的特点 种类 理解病毒加壳与脱壳技术 了解常见的木马与后门技术 掌握软件捆绑的方法 掌握木马的自启动与隐藏 掌握后门入侵技术本章导读人类在创造了电子计算机之后, 也制造了计算机病毒 198 年计算机病毒首次被确认, 至 1987 年, 计算机病毒开始受到世界范围的重视 目前, 由于互联网在人们的生活 学习和工作中的广泛应用, 各种病毒空前活跃, 网络蠕虫病毒传播得更快

More information

目 录 一 相 关 政 策... 1 河 南 财 经 政 法 大 学 实 验 室 建 设 与 管 理 办 法... 1 河 南 财 经 政 法 大 学 实 验 教 学 管 理 规 定... 4 河 南 财 经 政 法 大 学 政 府 采 购 管 理 办 法... 9 二 规 章 制 度... 15

目 录 一 相 关 政 策... 1 河 南 财 经 政 法 大 学 实 验 室 建 设 与 管 理 办 法... 1 河 南 财 经 政 法 大 学 实 验 教 学 管 理 规 定... 4 河 南 财 经 政 法 大 学 政 府 采 购 管 理 办 法... 9 二 规 章 制 度... 15 河 南 财 经 政 法 大 学 公 共 计 算 机 实 验 教 学 中 心 省 级 实 验 教 学 示 范 中 心 申 报 支 撑 材 料 目 录 一 相 关 政 策... 1 河 南 财 经 政 法 大 学 实 验 室 建 设 与 管 理 办 法... 1 河 南 财 经 政 法 大 学 实 验 教 学 管 理 规 定... 4 河 南 财 经 政 法 大 学 政 府 采 购 管 理 办 法...

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 Shenzhen WitSoft Information Technology Co., Ltd. 主 办 券 商 二 〇 一 六 年 二 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本

More information

第1章 计算机网络体系结构概述

第1章  计算机网络体系结构概述 第 5 章 B 2C 电 子 商 务 本 章 要 点 B2C 平 台 买 家 购 物 和 卖 家 管 理 流 程 B2C 与 B2B 平 台 关 于 信 息 流 资 金 流 物 流 营 销 策 略 和 网 站 优 化 的 比 较 B2C 网 上 购 物 网 络 商 品 直 销 的 流 转 程 式 特 点 分 类 及 案 例 分 析 电 子 钱 包 的 概 念 特 点 作 用 及 购 物 流 程 以

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

引言 从古至今, 人们一直梦想着拥有点石成金的能力 其实在现实生活中, 从来不乏这样的例子 人们都认为过时的 PC 电脑配件是积压废品, 迈克尔戴尔却低价收购改装升级后转手卖出, 赚得了自己的第一桶金 人们都认为免费聊天工具是赔本赚吆喝, 腾讯却从草根出身的 QQ 起家, 成为亚洲市值最高的互联网公司 人们都认为常旅客里程是航空公司的成本, 航空公司却通过常旅客里程销售获得超过 50% 的附加收入

More information

<4C362DB2A1B6BEBACDB7C0B2A1B6BEBCBCCAF52E BBCE6C8DDC4A3CABD5D>

<4C362DB2A1B6BEBACDB7C0B2A1B6BEBCBCCAF52E BBCE6C8DDC4A3CABD5D> 专业特色选修课 网络信息安全 计算机病毒和防病毒技术 Computer Viruses and Anti-Viruses 嵩天 songtian@bit.edu.cn 北京理工大学计算机学院 本节大纲 计算机病毒概述 计算机病毒的种类 计算机病毒的原理 计算机病毒的防范 一些计算机病毒案例 本节总结 2 本节大纲 计算机病毒概述 计算机病毒的种类 计算机病毒的原理 计算机病毒的防范 一些计算机病毒案例

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

Microsoft PowerPoint - BECKHOFF技术_ADS通讯 [Compatibility Mode]

Microsoft PowerPoint - BECKHOFF技术_ADS通讯 [Compatibility Mode] 的架构 ADS 的通讯机制 ADS-Client Request -> Confirmation Indication

More information

北京市工商局网络安全系统解决方案

北京市工商局网络安全系统解决方案 WebST 20021 01062988822 010 ...3...3 1.1...4 1.1.1...4 1.1.2...4 1.1.3...4 1.2...5 1.3...5 1.4...9 1.4.1...9 1.4.2...12 1.4.3...15 1.4.4...18 1.4.5...24 1.5...25 01062988822 010 1997 1 Check PointISS NokiaSymantec/Axent

More information

典型病毒分析

典型病毒分析 计算机病毒分析与处理 主讱人 : 张天庆 2010 年 计算机病毒的特征 计算机病毒的表现性体现 : 七月杀手 病毒 计算机病毒的表现性体现 : 熊猫烧香 病毒 常见病毒分类 引导型病毒 --MBR 病毒 BR 病毒 软 (U) 盘 硬盘 软 (U) 盘 文件型病毒 源码型病毒 嵌入型病毒 外壳型病毒 混合型病毒 ( 又称复合型 ) 具有代表性的病毒类型 宏病毒 : 感染 word excel 文件,

More information

Xcode 4.6 Dmg File. arts related Airway array tiene saison Site mentored

Xcode 4.6 Dmg File. arts related Airway array tiene saison Site mentored Xcode 4.6 Dmg File ->->->-> http://shurll.com/9xx2x 1 / 5 2 / 5 6,,,months,,,ago,,,... xcode4.6,,,-,,,how,,,download,,,xcode,,,dmg,,,file?,,,-,,,stack,,,overflow,,,xcode4. 6,,,-,,,how,,,download,,,xcode,,,dmg,,,file?,,,-,,,Stack,,,Overflow,,,xcode6_beta2.dmg

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

<4D6963726F736F667420576F7264202D20CCECBDF2CAD0BFC6BCBCBCC6BBAECFEEC4BFB9DCC0EDD0C5CFA2CFB5CDB3B3A3BCFBCECACCE2BBE3B1E0A3A8B5DAC8FDB8E5A3A9>

<4D6963726F736F667420576F7264202D20CCECBDF2CAD0BFC6BCBCBCC6BBAECFEEC4BFB9DCC0EDD0C5CFA2CFB5CDB3B3A3BCFBCECACCE2BBE3B1E0A3A8B5DAC8FDB8E5A3A9> 天 津 市 科 技 计 划 项 目 管 理 信 息 系 统 常 见 使 用 问 题 汇 编 天 津 市 科 学 技 术 委 员 会 发 展 计 划 处 天 津 市 科 技 统 计 与 发 展 研 究 中 心 2015 年 9 月 编 写 说 明 为 配 合 天 津 市 科 技 计 划 项 目 管 理, 合 理 规 范 地 使 用 天 津 市 科 技 计 划 项 目 管 理 信 息 系 统, 方 便

More information