Microsoft PowerPoint - 惡意程式分析.ppt

Size: px
Start display at page:

Download "Microsoft PowerPoint - 惡意程式分析.ppt"

Transcription

1 惡意程式分析

2 Agenda 惡意程式介紹 惡意程式手法分析 惡意程式分析工具 USB 病毒攻擊手法分析 實際案例探討 從郵件安全角度看惡意程式 如何預防惡意程式 結論

3 惡意程式介紹

4 存在於電腦和網路中的威脅 惡意軟體系統弱點資源分享非法軟體防毒軟體 廣告軟體垃圾郵件釣魚網站駭客攻擊操作習慣

5 惡意程式的定義 惡意程式 (Malware) 惡意程式是由電腦程式或一段可卸除程式碼 (Code) 所組成, 並試圖攻擊 侵入 破壞電腦系統 存取相關資源, 但確未經使用者授權或是未提示及通知使用者的行為

6 惡意程式的演進

7 惡意程式的特性 自我複製與感染物件 刪除檔案 強制安裝且難以移除 首頁綁架 (hijacking) 與廣告彈出 搜集使用者與系統資訊 移除用戶端程式 干擾電腦運作與影響系統網路效能

8 惡意程式的類型 電腦病毒 (Computer Virus) 蠕蟲 (Worms) 木馬 (Trojans) 殭屍電腦 (Bot) 隱碼程式 (Rootkit) 駭客工具與其它惡意程式 (Hacker Utilities and other )

9 電腦病毒 (Computer Virus)

10 早期的電腦病毒 名稱年代描述 Darwin 1962 達爾文, 含有 物競天擇,適者生存 的意思 雙方各寫一支程式,叫有 機體 (organism), 這兩個程式在電腦裡爭鬥不休, 直到把另一方殺掉而取 代之, 便算分出勝負 PERVADE 1975 會感染 動物遊戲 ( 要玩家聯想一種動物, 接著就發問, 要玩家提供那 一型生物的線索 ), 並讓遊戲自我複製 Elk Cloner 1982 史上第一支 PC 病毒, 針對 Apple II 電腦 Core Ware 1984 磁蕊大戰, Darwin 遊戲的一種版本, 因為遊戲程式在電腦的記憶磁蕊中 遊走, 因此得到了磁蕊大戰之名 Brain 1986 由巴基斯坦的二兄弟所撰寫, 是第一個 MS-DOS 病毒, 會感染磁片開機區 Virdem 1986 早期 MS-DOS 病毒, 會感染磁片.com 檔案 10

11 電腦病毒的特性 自我複製 感染檔案 2008/01/ /12/3 01 破壞系統檔案 特定時間觸發

12 電腦病毒的生命週期 因利益或需求製作惡意程式 偵測並刪除 利用網路或儲存媒體擴散 病毒發作 入侵電腦 感染物件自我複製

13 電腦病毒的危害 降低電腦效能 影響電腦操作 影響應用程式執行 破壞檔案關聯性 破壞檔案 無法開機 刪除系統磁區所有檔案

14 蠕蟲 (Worms)

15 蠕蟲的特性 自我複製 感染檔案 攻擊其他電腦 利用程式傳播

16 有名的蠕蟲 惡名昭彰的蠕蟲

17 蠕蟲的特性 蠕蟲相似於電腦病毒, 具備一些共性, 能探測系統弱點取得電腦控制權 偵測網路環境透過網路服務找尋其他電腦再入侵 結合其他惡意程式持續攻擊, 依其行為可區分以下種類 : IM-Worms IRC-Worms P2P-Worms NET-Worms -Worms

18 蠕蟲的生命週期 因利益或需求製作惡意程式 偵測並刪除 利用網路或儲存媒體擴散 下載惡意程式 入侵電腦 偵測網路環境攻擊電腦弱點 自我複製感染物件

19 降低電腦安全 降低電腦效能 蠕蟲的危害 降低網路效能 ( 區域 / 廣域網路效能 ) 影響電腦操作 結合木馬 (Trojans) 與後門 (Backdoors) 竊取資訊 遭受 DoS DDoS(Distributed Denial of Service) 攻擊 當成惡意程式傳播或攻擊主機, 網域遭到國際組織列入黑名單, 或可能遭受巨大求償

20 木馬 (Trojans)

21 特洛伊木馬 斯巴達國王美內勞斯因為其太太被帕里斯所帶走, 因此向希臘各城邦求助, 共同出兵特洛伊 但特洛伊因為有亞馬遜女戰士和黎明女神兒子梅農的幫忙, 與維納斯暗中協助, 所以能抵抗希臘聯軍 但因為雅典娜得不到金蘋果, 所以不願放過特洛伊, 而且指示奧德修斯向希臘聯軍獻上木馬屠城之計 有一天, 希臘聯軍突然撤退, 並留下一隻木馬, 特洛伊人將其當作戰利品帶回城內 在當天晚上, 當特洛伊士兵為勝利而慶祝時, 藏匿在木馬中的希臘兵悄悄打開城門, 將城外的軍艦迎進, 在一夜間消滅特洛伊城, 城內男丁悉數被殺

22 木馬程式的特性 竊取資訊 偽裝 下載更新程式 開啟連接埠

23 木馬程式的特性 與蠕蟲的分別, 不會自行複製與感染檔案, 而會衍生出關連性木馬檔案, 安裝後即進行監視, 只要木馬被刪除立即產生 木馬程式依其在受害電腦的行為區分以下種類 : Backdoors General Trojans PSW Trojans Trojan Clickers Trojan Downloaders Troja Droppers Trojan Proxies Trojan Spies Trojan Notifiers Rootkits

24 木馬程式的生命週期 因利益或需求製作惡意程式 偵測並刪除 利用網路或儲存媒體擴散 下載惡意程式 入侵電腦 安裝後產生其他木馬並進行監視

25 木馬程式的行為 中止防毒軟體運作 發動緩衝區溢位攻擊 (Buffer Overflow) 產生關連性木馬檔案並隱藏, 進行監視 偽裝系統或應用程式檔案名稱 圖示或執行程序 阻止安裝防毒軟體及使用防駭工具 竊取並傳送個人可識別資訊 (PII) 開啟連接埠 ( 後門 ) 入侵電腦成為網路攻擊代理主機 (Agent) 結合蠕蟲 (Worms) 其他惡意程式, 持續進行攻擊

26 木馬程式的危害 降低電腦安全 降低電腦效能 影響電腦操作 竊取資訊 結合間諜程式與垃圾信件, 遭受網路詐騙機會增加 發送垃圾信件, 網域遭到國際組織列入黑名單 當成惡意程式傳播或攻擊主機, 可能遭受具大求償

27 殭屍電腦, 網路 (Bot,NetWork)

28 BotNet 簡介 殭屍電腦 (Zombie) 指被植入 bot 遙控程式的電腦, 可被駭客任意擺佈 殭屍網路 (Botnet ) 由被殭屍程式所控制的電腦所組成的網路, 而攻擊者可由遠端透過這些受控制的殭屍電腦發動分散式阻斷服務攻擊 (DDOS) 散佈垃圾郵件或作為匿名代理器

29 BotNet 特性 針對有漏洞的主機, 會自行展開攻擊 會自動變種且自我複製 隱藏能力高不易被發覺 可在短時間內造成大規模感染 具有自動刪除功能

30 BotNet 的生命週期

31 IRC Bot Net 架構 殭屍電腦 : 嗨! 我是殭屍電腦第 XX 號, 我已經受到感染, 向指定 IRC 伺服器報到註冊 IRC Server Attacker

32 IRC Bot Net 架構 Attacker: 向 x.x.x.x 電腦發動 DDoS 攻擊

33 IRC Bot Net 架構 無辜第三者遭到大量殭屍電腦的 DDoS 攻擊!!

34 Bot 的感染途徑與惡意行為模式 電子郵件 社交工程 網頁流覽 網頁重導, 釣魚網站 未修補的漏洞 P2P 軟體 免費工具軟體 即時通軟體 MSN Messenger 其它 後門軟體 分散式阻斷攻擊 SYN Flood,UDP Flood 竊取使用者資料 側錄程式 銀行帳號, 信用卡卡號 散佈垃圾郵件 蒐集通訊錄中電子郵件 恐嚇或綁架檔案 DDOS 將重要檔案加密

35 Bot 與其他惡意程式比較 可控性 竊秘性 危害等級 病毒 一般沒有 一般沒有 感染檔案 : 中 蠕蟲 一般沒有 一般沒有 網路流量 : 高 間諜程式 一般沒有 有 資訊洩漏 : 中 木馬程式 可控 有 全部控制 : 高 殭屍程式 高度可控 有 全部控制 : 高

36 Bot 偵測工具 網路連線狀況 TcpView 網路封包解析 tcpdump 特徵值 PE Table 行為分析 登錄檔, 系統呼叫, 攔截 API 差異性比對 Tripwire Rootkit 檢查程式 IceSword

37 Botnet 預防 部署 IPS 系統 防止 Bot 利用系統漏洞入侵擴散 IPS 解析應用層封包內容, 可發掘並阻擋可疑的 IRC 登入及連線行為 管理 IM/P2P 使用, 減少惡意軟體擴散管道 隔離受感染的電腦 定期弱點掃瞄, 安裝修補程式 在主機端安裝防毒軟體, 加強主機端防護 加強使用者資訊安全認知教育 : 不任意開啟 附件檔 不任意依據 或 IM 所提供的 URL 下載執行檔案 採用強密碼, 防止 Bot 透過破解懶人密碼擴散

38 隱碼程式 (Rootkit)

39 Rootkit 簡介 它源自於 UNIX 電腦系統, 原本是一組指令, 是一種可以獲得電腦系統 root 存取權限的軟體工具組 (kit), 因此稱為 rootkit;root 是 UNIX 系統權限最高的帳號, 也就是系統管理者帳號的名稱 rootkit 最重要的特性, 就是會想盡一切辦法隱匿攻擊者的所有行為, 不能被發現已經被植入或正在執行 rootkit; 因為只要被發現, 管理者當然就會想盡辦法要移除 rootkit

40 Rootkit 特性 能偽裝成一般正常的程式, 把正常程式換掉 能完全隱藏入侵痕跡並保留後門讓攻擊者可以再一次進入 可提供攻擊者 telnet shell 與 finger 等服務, 並可用來清理登入資料

41 RootKit 類型 應用層 (application level) 會以假冒的程式換掉一般的正常程式, 或者利用 hook 等各種方法更改正常程式的功能 核心層 (kernel level) 會更換或更改系統核心, 因此需要利用驅動程式 (Windows) 或可載入模組 取代系統中的 library( 程式庫 ), 使得使用到這些 library 的程式相當於都有潛在的問題 較難編寫, 但也更不易偵測

42 不同層次的惡意程式 村莊護城河城堡武士 0 國王 00 應用程式作業系統作業系統核心 BIOS CPU Excel,Word Win Xp,Linux

43 不同層次的惡意程式 程式名稱影響層次動作比喻範例工具 後門程式應用程式略過安全機制入侵者在牆上挖洞 Netcat,vnc 木馬程式 應用程式 表面有用, 私下執行惡意 動作 入侵者假裝是和善的村人 NetBus, SubSeven 使用者模式 Rootkit 作業系統 替換指令, 隱藏蹤跡 入侵者躲入護城河 Windows AFX Rootkit 核心模式 Rootkit 作業系統核心 修改核心, 隱藏蹤跡 入侵者登上城堡, 改 變階級 Window NT Rootkit Bios 層次惡意軟體 BIOS BIOS 啟動系統時將惡意程式載入 入侵者命令武士蓋城堡 CIH 惡意的 microcode BIOS 及 CPU 修改 Bios 及 cpu 微碼 入侵者強迫國王妥 協, 交出控制權 N/A

44 RootKit 偵測方式 特徵辨識 (signature-based) 找出已知 rootkit 程式的一段二進位碼作為辨識特徵 與掃毒程式利用病毒碼辨識病毒的方式類似 行為辨識 (behavior-based) 搜尋 rootkit 程式隱藏的元素, 包括檔案或記錄

45 RootKit 偵測工具 Tripwire 提供許多演算法如 MD5 / Snefu / SHA 等, 可以驗證檔案是否被竄改, 如果與原先的檔案不符, 將提醒管理者 參閱 chkrootkit chkrootkit 提供許多工具檢查是否被植入 rootkits, 例如 chkrootkit 會檢查幾個可能被竄改過的系統程式, 以及檢查是否有 rootkits 常使用的工具

46 惡意程式手法分析

47 惡意程式入侵的方式 使用者 網際網路 網際網路業者 數據機 IP 分享器 儲存媒體 使用者

48 惡意程式入侵的方式 阻絕服務 弱點未補的系統 弱點已補的系統 隨機攻擊 阻絕服務 阻絕服務 阻絕服務 阻絕服務 作者 散播者 網路型病毒 隨機攻擊 隨機攻擊 阻絕服務 阻絕服務 5 透過系統漏洞感染 3 發作, 發動隨機攻擊 4 造成阻絕服務效應 1 製造 2 散播 感染 潛伏

49 駭客犯罪常用策略 密碼是否簡單 提供那些服務 方法一 : 人工方式猜密碼方法二 : 利用自動化工具竊取密碼 獲取系統資訊並分析內容 該服務是否有漏洞

50 惡意程式入侵手法 它也可以暗地打開某些通訊埠 (port), 作為駭客自由進出你的電腦系統的後門, 進而隨意存取你系統裡面各種重要的檔案駭客工具通常會偽裝成一些有這些經過偽裝的程式可以取得 Net Hack Tools are usually 趣的小程式使用者電腦系統中的重要資料 access disguised the User s, as 然後由駭客送出 by hackers system, or get 或使用者自行從 downloaded, 並偷偷的回傳給駭客 from Internet the Internet 下載 These interesting programs can Internet 駭客 駭客工具是一種具有特殊目的惡性程式, 它可以設計來做遠端遙控或挖掘某些系統的後門等等

51 惡意程式常用攻擊手法

52 駭客會怎麼做

53 入侵前的準備

54

55

56

57

58 入侵前的準備

59 入侵系統

60 入侵系統

61 欺騙

62 欺騙

63 入侵系統

64 惡意網站攻擊

65 惡意網站攻擊

66 網路釣魚攻擊

67 網路釣魚攻擊

68 網路釣魚攻擊

69 網路釣魚攻擊

70 擴散受害範圍

71 持續維護所取得的存取控制權

72 持續維護所取得的存取控制權

73 竊取重要資料及檔案

74 常見的攻擊手法 I 使用現成的攻擊工具 猜測密碼法 Remote Password Guessing Local Password Cracking 設定錯誤 設定不詳盡的系統 預設帳號 密碼 存取設定錯誤 (NFS) 安裝系統時, 自動安裝的不必要程式 (showcode.asp )

75 showcode.asp?source=/msadc/samples/../../../../../../boot.ini

76 常見的攻擊手法 II 程式本身的設計缺陷 Buffer Overflow 路徑檢查不嚴謹 (../../../etc/passwd) 參數檢查不嚴謹 ( 例如 phf) 監聽網路上的封包 (Sniffing) 搜尋順序的問題 安裝木馬 ( 陷阱 ) 動態函式替代法 安裝後門程式

77 Buffer OverFlow 藉由輸入過長的資料給固定長度的 buffer 造成 buffer overrun 實例 : NCSA httpd buffer overflow NCSA s httpd v1.4 的 MAX_STRING_LEN 只能容忍 256 個字元 Crack : 當一個 client 連到 server 的 port 80, 利用 GET command 輸入超過 256 字元, server 便會要求結束程式

78 Buffer OverFlow POP3d Buffer overflow with `USER username'» username > 152 字元 Buffer overflow with `PASS passwd'» password > 104 字元 SMTPd Buffer overflow with `HELO hostname'» hostname > 471 字元 Buffer overflow with `HELP topic'» topic > 514 字元

79 CGI:PHF 檢查參數不嚴格

80 常見的攻擊手法 III 利用通訊協定的弱點 (SYN-Flood SMTP) 假造 IP 位址 (IP Spoofing) 偽造 DNS 資訊 (DNS Spoofing) 攔截 替代封包 (Session Hijack) 偽裝 Client 或 Server 遠端掃瞄 (Port Scanning)

81 針對個人 (Windows) 的攻擊 存取未經限制的資源分享 電子郵件 資料檔 網頁 ( 夾帶病毒 巨集 程式碼 ) Web Bomb ICQ Bomb Mail Bomb 程式的漏洞 (MSIE ICQ FTP) OOB IGMP( 一擊必殺 ) Bo2k( 後門程式 ) 常見的攻擊手法 IV

82 惡意程式攻擊手法分析 破壞防毒軟體防護 - 電腦病毒 木馬程式 修改系統日期 停止防毒 ( 防駭 ) 軟體及安全性服務 修改系統登錄值偽裝 - 蠕蟲 木馬程式 圖示 檔名 E-amil 服務及驅動程式 網站

83 惡意程式攻擊手法分析 自動執行 - 電腦病毒 木馬程式 蠕蟲 修改登錄值 掛載 ( 替換 ) 驅動程式 載入服務 啟動項目 執行程式侵入 利用系統特性 ( 功能 ) 結合登錄值 其它惡意行為 - 電腦病毒 木馬程式 蠕蟲 隱藏程序 鍵盤側錄 網路探測 竊取資訊

84 惡意程式分析工具

85 惡意程式分析工具 RootKit Detective Process Explorer(Procexp) TCP/UDP endpoint Viewer(Tcp view) RootkitRevealer NPASCAN GetSystemInfo HijackThis System Repair Engineer(SREng) RootKit Buster

86 RootKit Detective 惡意程式分析工具 掃瞄系統中的 RootKit

87

88 惡意程式分析工具 Process Explorer(Procexp) Sysinternals 開發免費工具 檢視系統執行程序與相關即時資訊及存檔 刪除 暫停 重新啟動執行程序與除錯 調整執行程序優先權 線上查詢執行程序相關資訊 調整執行程式的使用者權限

89

90 惡意程式分析工具 TCP/UDP endpoint Viewer(Tcpview) Sysinternals 開發免費工具 檢視已開啟連接埠即時狀態 檢視與終止已開啟連接埠系統執行程序 儲存目前系統開啟連接埠資訊

91

92 惡意程式分析工具 RootkitRevealer 掃瞄電腦系統中的 RootKit

93

94 惡意程式分析工具 NPAScan 掃瞄電腦系統中所有啟動的項目 辨識檔案是否為可疑程式 可移除掃瞄後的檔案

95

96 惡意程式分析工具 GetSystemInfo 收集系統資訊

97

98 惡意程式分析工具 HijackThis 收集使用者系統中的資訊與設定 管理與觀察目前系統運作中的 Process

99

100 惡意程式分析工具 System Repair Engineer(SREng) KZTechs.com 網站作者 Samllfrogs 開發免費工具 收集系統資訊 系統維護與修復 主要診斷未經簽署的程序與被修改的登錄資訊 資訊較少約 15 至 40kb, 分析簡易迅速

101

102 惡意程式分析工具 RootKit Buster 掃瞄電腦系統中的 RootKit, 並予以刪除

103

104 USB 病毒分析與處理

105 1. USB 病毒的演進 2. 感染症狀 感染過程 3. 解毒的迷思 4. 如何預防 USB 病毒

106 USB 病毒的演進

107 USB 病毒的演進 2006 年開始出現相關的報導 :MP3 隨身聽 拇指碟 記憶卡 全新的硬碟 2007 年七月台灣開始大量散播 ( 地區性 ) 主要目的 : 竊取線上遊戲的帳號和密碼 傳染途徑 :USB 裝置 損害 : 系統效能變慢 無法檢視隱藏檔或開啟磁碟

108 USB 病毒的演進 新手法 : 看門狗 自動隱藏 自動更新 社交工程 附加破壞 : 破壞網路裝置 ( 網路中斷 ) 無法進入安全模式 停用防毒軟體 無法執行某些程式 其他傳染途徑 : 網路磁碟 執行檔 郵件附件檔都可能感染

109 USB 病毒中毒畫面

110 USB 病毒中毒畫面

111 USB 病毒中毒畫面

112 感染症狀 過程

113 感染症狀 破壞作業系統 : 程式執行發生錯誤 系統當機 (BSOD) 系統日期錯誤 破壞防毒軟體 : 防毒軟體無法運作, 或部份元件無法執行 網路裝置元件故障 : 無法上網及更新 解毒後可能無法直接開啟磁碟機, 或是出現程式執行錯誤的提示訊息

114 感染過程 第 1 階段 : 木馬程式開始執行 1. 在 %tmep% 資料夾產生 DLL 格式的木馬程式 2. 替換系統驅動程式檔案 vga.sys, 造成防毒軟體元件損毀, 無法進入安全模式 3. 產生隱藏屬性的檔案, 例如 :kxvo.exe kxvox.dll(x 為累加數 ) 4.kxvoX.dll 插入 explorer.exe 執行程序, 並持續惡意行為

115 感染過程 第 2 階段 :IExplorer.exe 自動下載惡意軟體 1.IExplorer.exe 自動下載木馬程式 cc.exe 至 %temp% 下, 此惡意軟體一直變種, 名稱為 Trojan-GameThief.Win32.OnLineGames.xxxx 2.IExplorer.exe 會持續在 %temp% 路徑刪除與建立 cc.exe

116 感染過程 第 3 階段 :cc.exe 自動執行 1.cc.exe 執行後會破壞防毒軟體 2. 替換 tdi.sys 造成網路裝置無法使用 3. 產生隱藏屬性的檔案, 例如 :j3ewro.exe jwedsfdo0.dll 4. 新增登錄檔, 以便在登入系統後自動執行 5. 由 jwedsfdo0.dll 持續惡意行為,cc.exe 即停止運作

117 感染過程 第 4 階段 :IExplorer.exe 自動下載惡意軟體 1.IExplorer.exe 自動下載木馬程式 ff.exe 至 %temp% 路徑, 此惡意軟體經常變種 2.IExplorer.exe 會持續在 %temp% 路徑刪除與建立 ff.exe

118 感染症狀 第 5 階段 : 惡意軟體藉由 explorer.exe 執行程序進行惡意攻擊 1. 刪除 %temp% 路徑下 cc&ff.exe 惡意軟體 2. 持續修改登錄檔, 藉以隱藏惡意檔案 3. 新增登錄檔 : 當使用者透過 我的電腦 開啟任何磁碟區, 就會觸發惡意軟體執行 4. 持續在磁碟根目錄刪除與建立 autorun.inf 及對應的執行檔

119 感染過程 第 6 階段 :ff.exe 自動執行 1. 如同 cc.exe,ff.exe 會下載 tdi.sys 並置換 2. 產生隱藏屬性的檔案, 例如 :kxvo.exe kxvox.dll 3. 新增登錄檔, 以便在登入系統後自動執行 4. 由 kxvox.dll 持續惡意行為,ff.exe 即停止運作

120 感染症狀 第 7 階段 : 惡意軟體在開機時自動啟動及更新 若未即時解毒, 即會產生新的變種病毒

121 感染手法補充 增加以下登錄值, 開機後即自動執行 kxvo.exe HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Run tasoft"= "C:\WINDOWS\SYSTEM32\kxvo.exe jvsoft"= "C:\WINDOWS\SYSTEM32\j3ewro.exe 持續修改以下登錄值, 無法顯示所有檔案和資料夾 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \Explorer\Advanced\Folder\Hidden\SHOWALL "CheckedValue"=dword: ( 正常為 1)

122 解毒的迷思

123 解毒的迷思 USB 病毒讓許多使用者和 MIS 頭痛不已, 因為它防不勝防, 殺了又中 中了再殺 無止盡的變種病毒更讓防毒軟體防不勝防 抓不到病毒成了防毒軟體的原罪! 專殺工具 民俗療法真的有效嗎?

124 解毒的迷思 坊間常見的 民俗療法

125 感染症狀 為什麼防毒軟體無法提供有效的防護呢? 防毒軟體屬於被動防護, 必須要有病毒特徵碼, 才能偵測與解毒 現今病毒都是小區域暴發, 不易收集樣本 ( 之前是全球大規則暴發 ) 化被動為主動, 善用新的防護技術 ( 免疫防護 啟發式分析 HIPS) 才能偵測未知病毒

126 如何預防 USB 病毒

127 解毒的迷思 如何防範 USB 類型病毒? ( 預防勝於治療 ) 不要因為一時好奇, 而任意開啟或執行來路不明的檔案 在開啟檔案之前, 建議先以防毒軟體進行掃瞄 定期更新防毒軟體 並執行完整掃瞄 將磁碟或 USB 外接式儲存媒體轉換為 NTFS 格式, 在根目錄設置 Autorun.inf 目錄並移除所有權限 透過教育訓練灌輸使用者正確防護概念與良好電腦操作習慣

128 實際案例探討

129 Sony DRM Rootkit 2003 年發現 Sony DRM Rootkit 的是一位知名軟體工程師 講師 顧問和作家 Mark Russinovich Russinovich 測試自己創作的 RootkitRevealer 時, 赫然發現自己的其中一部電腦竟然藏著 rootkit 程式, 但在確定電腦所安裝的程式來源無誤, 也找不出 rootkit 程式來源 後來經過反覆的測試, Russinovich 發現 Rootkit 來源竟然是從亞馬遜網站買了一張 Sony BMG 發行的音樂光碟

130 Sony DRM Rootkit 這張光碟有一種稱為 XCP 的內容保護技術, 用 Google 查詢才得知, 有好幾家唱片公司都採用了這家公司的 XCP 技術, 作為音樂光碟的數位版權管理 這張光碟在電腦上只能以光碟內建的程式播放, 而且限制只能複製三次 Russinovich 以 Process Explorer 檢視光碟內建的程式播放, 發現程式是來自 Macromedia, 但是當開始播放音樂之後, $sys$drmserver.exe 的 CPU 使用率就越來越高, 而這支程式就是之前找到的 rootkit 所附帶的程式

131 Sony DRM Rootkit 這起事件引發了相當多的效應, 除了隱私權和電腦控制權之外, 系統管理者可能又得多擔心一項資安威脅的入侵管道 : 原本非常單純的播放音樂光碟, 沒想到竟然可以植入 rootkit 程式 這個 rootkit 會隱藏任何名稱是 $sys$ 開頭的行程 檔案 資料夾或登錄資料庫機碼, 而目前也已經出現利用這個 rootkit 達到隱藏效果的惡意軟體

132 Seagate Trojan 2007 年 8 月之後購買 Maxtor Basics Personal Storage 3200 產品, 該產品可能已遭到病毒感染 Seagate 提出警示, 已在至少一套 Maxtor Basics Personal Storage 3200 產品中發現一種病毒 根據 Kaspersky 的資料, 該病毒名為 Virus.Win32.AutoRun.ah, 這種竊密病毒會搜尋線上遊戲的密碼, 然後傳送到位於中國的伺服器 此外, 它還會刪除其他竊密軟體, 並且停用病毒偵測軟體

133 Asus Trojan ASUS 公佈於日本出售的 Eee BOX B202 桌面電腦產品, 被發現被感染病毒需全面回收及更換新品, 而搭配 Eee PC 出貨的 30G USB 外接式硬碟配件亦同樣發現感染病毒 這次感染的是 W32.SillyFDC, 也就是俗稱 隨身碟病毒 的蠕蟲程式 這次的病毒是存在於 D 槽的 Recycled.exe, 並且也有 autorun.inf 所以只要一打開 D 槽, 病毒立即開始感染擴散, 只要做儲存媒體的讀寫動作, 或使用 USB 隨身碟, 都會造成病毒的感染!

134 So-net 網站遭駭 2007 年臺灣 So-net 網站遭駭客入侵, 會員個人資料外洩, 導致信用卡被盜刷約 1,840 張 經警方調查, 駭客來自中國大陸, 係以俗稱 釣魚網站 的假網頁, 藉由郵寄電子郵件 圖檔等方式夾帶木馬程式入侵,So-net 員工甚至高層幹部都不知自己的電腦已中毒

135 警察機關使用 P2P 軟體洩密事件 2007 年 4 月爆發警察機關因員警違規使用 P2P 分享軟體 FOXY, 而導致內部筆錄外洩的新聞事件, 刑事局則發現, 有部份以 刑案筆錄 等文字為檔名的假檔案, 在新聞熱潮下透過 FOXY 傳散, 實際內容則為援交訊息 護膚按摩廣告甚至內含惡意程式 在 P2P 軟體上, 檔名與實際內容不符的假檔案相當常見, 也是駭客散佈惡意程式的途徑之一, 類似的社交工程手法本身雖不算新, 但常會利用熱門新聞事件的話題性, 引誘使用者下載 點選, 導致木馬上身

136 真實案例 中國駭客攻擊遊戲網站, 脅迫配合宣傳 (2008/05/04) 國內最知名的遊戲討論社群遊戲基地與巴哈姆特, 分別遭到 DDoS( 分散式阻斷服務 ) 攻擊, 來自中國大陸的駭客甚至要求網站配合宣傳, 否則將繼續攻擊, 行徑令業者咋舌 擁有眾多使用者的巴哈姆特與遊戲基地網站, 自前 (27) 天起分別傳出因同時湧現大量連線要求導致首頁主機當機事件 首例 DDOS 攻擊案告破, 遐邇防火牆老總羅春被抓 (2007/07/25) 2007 年 6 月 10 日晚, 北京海澱區, 完美時空公司總部遭遇駭客攻擊 公司技術部工作人員最先發現異常, 大量攻擊數據突然從網上湧來, 衝向公司 DNS 伺服器, 隨後網站癱瘓無法打開 89/viewspace-1793

137 從郵件安全角度看惡意程式

138 社交工程手法

139 社交工程定義

140 軟體弱點與零時差攻擊

141 惡意郵件分析

142 惡意郵件運用軟體弱點

143 惡意郵件內容分析

144 社交工程手法歸納

145 電子郵件社交工程演練 ( 政治新聞 )

146 電子郵件社交工程演練 ( 影劇新聞 )

147 電子郵件社交工程演練 ( 色情主旨 )

148 電子郵件社交工程演練 ( 政治新聞 )

149 電子郵件社交工程演練 ( 影劇新聞 )

150 電子郵件社交工程演練 ( 休閒娛樂 )

151 電子郵件社交工程演練 ( 體育新聞 )

152 電子郵件社交工程演練 ( 情色內容 )

153 電子郵件社交工程演練 ( 休閒娛樂 )

154 電子郵件社交工程演練 ( 保健養生 )

155 電子郵件社交工程演練 ( 影視八卦 )

156 電子郵件社交工程演練 ( 科技新知 )

157 社交工程演練統計

158 郵件安全防範策略 阻絕連結 鑑別身分 數位簽章 郵件加密

159 阻絕連結 設定垃圾郵件過濾機制 取消郵件預覽功能 以純文字模式開啟郵件 Webmail 環境設定 - 讀信模式 -> 關閉預覽 - 去除 JavaScript - 強制純文字轉換 - 封鎖外部圖檔

160 設定郵件過濾機制

161 取消郵件預覽功能

162 取消郵件預覽功能

163 以純文字開啟

164 信件開啟範例

165 Webmail 環境設定

166 Webmail 環境設定

167 鑑別身分 查明信件來源 鑑別寄件者身分 確認收件者郵件位址

168 查明信件來源

169 驗證寄件者身分

170 數位簽章

171 數位簽章

172 S/MIME 簽章寄件端流程 擷取郵件本文 將郵件本文產生文件摘要 (hash) 附加郵件簽章以及寄件人憑證至郵件, 將郵件寄出 利用寄件人私鑰加密文件摘要產生郵件簽章 取得寄件人郵件地址資訊取出寄件人私鑰

173 S/MIME 簽章收件端流程 寄件人憑證為受信任的憑證授權單位 (CA) 發出, 才可正確檢驗否則收件端必須要信任該憑證授權單位 取出郵件本文進行文件摘要運算 接收郵件後, 擷取郵件本文 SMIME 簽章以及寄件人憑證 從寄件人憑證中取出寄件人公鑰 比對文件摘要是否正確 取出簽章資訊 使用寄件人公鑰將簽章解密得到原始郵件摘要

174 附件檔壓縮, 加密

175 SMTP Protocol 一般的電子郵件為明碼傳輸, 並不具備安全性, 容易被駭客側錄 偷看 竄改內容 Internet Internet 撰寫郵件 偷看郵件 竄改郵件內容 駭客

176 S/MIME 寄件端加密流程 取出郵件本文 (1) 使用 Session Key 將郵件本文進行加密 (3) 將加密過的 Session Key 附加到加密過的郵件 (5) 將郵件寄給收件者 CEF 產生 56bit session key (2) 使用收件者公開金鑰加密 Session Key (6) (4) 擷取收件人資訊並從收件人憑證中取出收件人的公開金鑰

177 S/MIME 加密收件端流程 取出加密的郵件本文 (1) 使用 Session Key 將郵件解密 (5) 收件者閱讀郵件 (6) 取出加密過的 Session Key (2) 使用收件者私密金鑰將 Session Key 解密 (4) 取出收件者的私密金鑰 (3)

178 1. 將收件人憑證匯入 CEF Mail Gateway 2. 設定郵件政策, 讓寄出的郵件進行 S/MIME 加密

179 Step1: 將收件人憑證匯出 若曾接收有加 S/MIME 簽章的信件, 則在憑證管理區會有該寄件人憑證, 需把該寄件人的憑證匯出 [IE > 工具 > 網際網路選項 > 內容 > 憑證 > 其他人 ]

180 匯入收件人憑證到 Mail Gateway

181 Step2: 設定寄外郵件政策 1. 將寄件人條件加入 2. 執行條件選擇 無 " 3. 點選 [ 更多選項 > 安全性 > S/MIME 加密 ]

182 Step2: 設定寄外郵件政策

183 收件人若不具有私密金鑰則無法檢視信件

184 收件人若具有私密金鑰則可以檢視信件

185 如何預防惡意程式

186 預防惡意程式 要有正確的資訊安全觀念 不隨意開啟或下載郵件或軟體 定期做系統更新集資料備份 避免使用 P2P 軟體 安裝防毒軟體並定時更新病毒碼 不使用來路不明的軟硬體 提高警覺, 加強危機意識

187 預防惡意程式 定期掃瞄電腦裡的檔案 移除電腦中不必要的程式 使用者權限的設定 不隨便開啟不明的連結或檔案 定期更換各種應用程式的密碼, 注意密碼複雜度 使用個人防火牆, 增加系統安全性

188 結論

189

190 網路跟現實的世界一樣, 處處都是危機, 每分每秒都充 滿著威脅, 時時提高自己的警覺性, 不讓威脅靠近自己 的身邊

191 網頁瀏覽 電子郵件 即時通訊這些使我們生活上更便利的工具, 一個不小心卻也可能為我們帶來更大的災害 ; 例如自己的網路銀行帳號密碼被竊取等等的事件 ; 要能善用這些工具, 同時也能保障自己的安全

192 使用者應該謹慎的使用網路上的各項服務, 並且時時吸收新知, 了解目前網路存在著什麼樣新型態的威脅, 且避免使用非法軟體, 這樣可以盡量避免自己受到新的惡意程式威脅

193 電腦系統中各種軟體的版本 漏洞都應定時檢查是否有更新或是安裝 ; 並且利用各種防護工具來保持電腦系統隨時都維持在安全無虞狀態下, 這樣電腦使用起來也會放心許多

194 電腦使用習慣要良好, 不用時就關機, 這樣一來可以避免受到莫名其妙的攻擊, 二來也可以為地球節能減碳, 平時勤做系統健康的檢查, 讓電腦隨持維持在高檔狀態下運作

195 Reference 奕瑞科技 國家資通安全會報 趨勢科技 邁克菲有限公司 基點資訊

196 Thank You

2016 勒索軟體白皮書

2016 勒索軟體白皮書 Botnet Botnet 1 1 2 2 5 5 6 9 10 11 11 11 12 12 12 12 12 12 13 14 2016 1989 AIDS AIDS C 189 2005 2006 TROJ_CRYPZIP.A 2011 TROJ_RANSOM.QOWA 12 2012 REVETON 2013 Cryptolocker Cryptolocker AES RSA Cryptolocker

More information

Microsoft Word - Mail2000_SecurityPatch_

Microsoft Word - Mail2000_SecurityPatch_ Mail2000 安全性加強程式 網擎資訊軟體股份有限公司謹呈 1 Mail2000 安全性加強程式 Introduction Mail2000 安全性加強程式, 是針對 Mail2000 V4.0 以上版本, 包括 V4.0 及 V4.5 版本所提供, 以加強系統的安全性, 減少因惡意信件而引起的安全性問題 版本名稱 Mail2000 版本作業系統檔案名稱 V4.0 單一網域版本 V4.0 SDSS

More information

<A4E2BEF7B4FAB8D5B3F8A F52322E786C7378>

<A4E2BEF7B4FAB8D5B3F8A F52322E786C7378> 製表日期 : 2008 年 9 月 17 日 Mobile Java Applet 手機安裝測試報告表 已完成測試機型數量 :317 台 ; 無問題 ( 可安裝 / 可執行 ) 機型 :315 台無法使用 :2 台 ; 特殊註記機型 :2 台 廠牌 機型 測試狀況 OK 不 OK 安裝資料夾 ( 目錄 ) 備註 NOKIA N95 應用程式 NOKIA 6110 應用程式 NOKIA 3120 應用程式

More information

2

2 2011 Ver. 1.2.0 2 3 P2P Tunnel BotNet Zero-Day 4 port port HTTP (TCP/80), HTTPS(TCP/443) SSL SSH IPSec Ex:TOR Protocol Obfuscation( ) P2P Protocol Obfuscation P2P 5 P2P 6 P2P P2P P2P 6 7 P2P Tunnel BotNet

More information

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc D-Link DIR-615 Wireless N Broadband Router DIR-615...4 DIR-615...6...7 DIR-615...10 IP...10 DIR-615...15 DIR-615...24 DIR-615...29 D-Link DWA-645 DIR-615...30 Windows XP SP2...32 Windows Vista...35 (1)

More information

Trend Micro

Trend Micro 資 訊 安 全 - 惡 意 軟 體 的 深 度 防 禦 胡 瑞 宸 大 綱 資 訊 安 全 概 念 現 在 流 行 什 麼? 病 毒 清 除 與 分 析 建 議 程 序 正 確 有 效 的 防 護 觀 念 Free Tool ( 免 費 工 具 ) Cloud technology ( 雲 端 技 術 ) 惡 意 程 式 威 脅 管 理 資 訊 安 全 概 念 資 訊 安 全 概 念 沒 有 任 何

More information

第1章 QBASIC语言概述

第1章  QBASIC语言概述 第 3 章 网 络 安 全 学 习 目 的 (1) 了 解 计 算 机 网 络 安 全 的 基 础 知 识 (2) 熟 悉 网 络 安 全 防 范 的 措 施 与 目 标 (3) 了 解 计 算 机 病 毒 的 基 础 知 识 (4) 掌 握 计 算 机 病 毒 的 预 防 检 测 与 清 除 方 法 学 习 重 点 与 难 点 (1) 网 络 安 全 防 范 措 施 (2) 计 算 机 病 毒 的

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT 1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT Chapter 1 了解虛擬化技術種類 硬體 / 平台 / 伺服器虛擬化 VM VM VM CPU Hypervisor VMM Virtual Machine Manager VM Host OS VM VM Guest OS Host OS CPU VM Hyper-V

More information

网康科技•互联网控制网关

网康科技•互联网控制网关 网 康 科 技 互 联 网 控 制 网 关 Internet Control Gateway 用 户 手 册 Version 5.5 2009 年 12 月 关 于 本 手 册 版 权 声 明 2009 版 权 所 有, 保 留 一 切 权 力 本 文 件 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 注 明, 版 权 均

More information

PowerPoint 簡報

PowerPoint 簡報 Update:2019/02 憑證小幫手操作說明 1 憑證小幫手簡介 憑證小幫手 為 AP 版的憑證中心, 提供使用者在 Windows 與 MAC 平台進行 ( 電腦版 ) 憑證申請與更新 憑證匯入 憑證匯出 檢查憑證 電腦檢測 操作說 明 公告等功能, 以便使用者對憑證進行相關的管理 請點選 Windows 版 - 操作說明 Mac 版 - 操作說明 2 憑證小幫手操作說明 Windows 版

More information

SSL 數位憑證 OpenVPN 安裝說明

SSL 數位憑證 OpenVPN 安裝說明 SSL 數位憑證 OpenVPN 安裝說明 目錄 一 產生憑證請求檔... 1 二 憑證安裝... 3 1. 安裝憑證 - Server 端... 3 [ CentOS or RedHat ]... 3 [ Windows ]... 3 2. 安裝憑證 - Client 端... 4 [ CentOS or RedHat ]... 4 [ Windows ]... 4 三 憑證匯出 ( 伺服器憑證匯出

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆 Autodesk Product Design Suite Standard 20122 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆的產品設計計 Autodesk Product Design Suite Standard 版本中中包括以下軟體體產品

More information

PowerPoint Presentation

PowerPoint Presentation 報告人 : 資訊室鄭順中 內 壹 防毒的重要性 容 貳 病毒的感染途徑 大 參 病毒的類型 綱 肆 防毒的具體作法 病毒帶來的重大災難 毀損重要資料 造成網路癱瘓 資訊系統不正常運作 營運停擺 造成商譽的負面影響 主要病毒事件之經濟衝擊 Year Virus Name Worldwide Economic Impact Computer Economics Cyber Quake Index Rating

More information

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content 當智慧財產 侵犯人權? 智慧財產與人權 Kickstarter The Matrix The Matrix Avatar Eywa 12 2013 4 484 09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

More information

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8 Smart TPM Rev. 1001 Smart TPM Ultra TPM Smart TPM TPM...3 1. BIOS... 3 2. Infineon TPM Smart TPM... 4 2.1. Infineon TPM...4 2.2. Smart TPM...4 3. TPM... 5 3.1. Smart TPM TPM...5 3.2. Advanced Mode...8

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

目 錄 摘 要...Ⅰ 第 一 章 簡 介...1 1.1 簡 介...1 1.2 研 究 動 機...2 1.3 研 究 目 的...3 1.4 文 獻 探 討...4 第 二 章 電 腦 犯 罪 之 定 義...6 2.1 網 路 犯 罪 分 析...7 2.2 電 腦 網 路 犯 罪 的 特

目 錄 摘 要...Ⅰ 第 一 章 簡 介...1 1.1 簡 介...1 1.2 研 究 動 機...2 1.3 研 究 目 的...3 1.4 文 獻 探 討...4 第 二 章 電 腦 犯 罪 之 定 義...6 2.1 網 路 犯 罪 分 析...7 2.2 電 腦 網 路 犯 罪 的 特 修 平 科 技 大 學 資 訊 網 路 技 術 系 電 腦 網 路 犯 罪 及 詐 騙 指 導 老 師 : 沈 良 澤 老 師 組 長 :YN99053 王 靖 傑 組 員 :YN99038 洪 煜 軒 YN99013 陳 致 遠 YN99050 鄭 惟 中 指 導 老 師 : 中 華 民 國 103 年 1 月 4 號 目 錄 摘 要...Ⅰ 第 一 章 簡 介...1 1.1 簡 介...1 1.2

More information

Contents 1. IPSIDS...1... 19 2....2 IT... 21 3....2 4....3 FAQ... 26 5. 21 CISP...3 6. IPS...3 7. 2008...4 8. 2008...4...6...7 IPS Web...9...13...14...15 TOP10...16... 28... 31... 33... 37... 40... 42...

More information

( )... 5 ( ) ( )

( )... 5 ( ) ( ) 2016 大學校院招收大陸地區學生聯合招生委員會 71005 臺南市永康區南臺街 1 號 E-mail:rusen@stust.edu.tw WEB:http://rusen.stust.edu.tw TEL:+886-6-2435163 FAX:+886-6-2435165 2 0 1 6 0 1 1 9 2016... 2... 3... 5 ( )... 5 ( )... 5 1... 6 2...

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

LP _p.xls

LP _p.xls [ 回中信局首頁 ] 吋筆記型電腦 Core i5-00u(windows 作業系統 ) < 訂購數量限 ~0 台 > V DELL Latitude 50 (00/0/)] NT$, 吋筆記型電腦 Core i5-00u(windows 作業系統 ) < 訂購數量限 ~0 台 > 5 Fujitsu LIFEBOOK U-Pro5 日本 NT$, 吋筆記型電腦 Core i5-00u(windows

More information

中山大學學位論文典藏.PDF

中山大學學位論文典藏.PDF I II III IV 1 2 3 4 5 6 7 8 9 10 11 2. 12 13 1.1 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 9 53 54 55 56 57 58 59 1 60 61 62 63

More information

AVG AntiVirus User Manual

AVG AntiVirus User Manual AVG AntiVirus 用户手册 文档修订 AVG.04 2016 2 9 版权所有 AVG Technologies CZ, s.r.o. 保留所有权利 所有其它商标均是其各自所有者的财产 目录 1. 简介 3 2. AVG 安装要求 4 2.1 支持的操作系统 4 2.2 最低 推荐硬件要求 4 5 3. AVG 安装过程 3.1 欢迎 5 3.2 输入您的许可证号码 6 3.3 自定义安装

More information

使用手冊

使用手冊 使用手冊 版權所有 2013 年 Microtek International, Inc. 保留所有權利 商標 Microtek MII MiiNDT ScanWizard Microtek International, Inc. Windows Microsoft Corporation 重要須知 Microtek Microtek Windows Microsoft Windows I49-004528

More information

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 本 手 册 介 绍 的 软 件 基 于 授 权 许 可 协 议 提 供, 且 只 能 在 遵 守 协 议 条

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

05 01 X Window X Window Linux Linux X Window X Window Webmin Web Linux Linux X Window X Window Notebook PC X Window X Window module Linux Linux kernel

05 01 X Window X Window Linux Linux X Window X Window Webmin Web Linux Linux X Window X Window Notebook PC X Window X Window module Linux Linux kernel Linux sub bash test2.sh sub bash test.sh test2.sh sub bash var1 123 123 test.sh test2.sh var1 bash sub bash var1 bash 01 5-4 X Window X Window X Window Linux Server X Window CPU2006 Linux X Window benchmark

More information

Outlook 2007 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365

Outlook 2007 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365 Outlook 2007 設定說明 OfficeMail 企業郵件 / 虛擬主機郵件 / Office 365 版權及商標聲明 Cloudmax 匯智提供用戶商務用郵件服務, 本文件由 Cloudmax 匯智製作, 用於教導用戶 進行郵件服務相關設定, 內容中所使用的郵件工具非為 Cloudamx 匯智設計及擁有, 若對 程式資訊有疑問, 請洽程式提供商 本文件所引用之各商標及商品名稱分屬其合法註冊公司所有,

More information

Botnet Introduction

Botnet Introduction 殭屍網路簡介與偵測 國立中山大學資管系 陳嘉玫 Botnet 是什麼? 'bot' 一詞取自於 'robot'. 'bot' 指的是不需要使用者操作便能夠自動的執行任務的程式 Blogbots, e.g., wikipedia, xanga Note: http://en.wikipedia.org/wiki/wikipedia:bots 其它例子 : xdcc, fserve bots for IRC

More information

研究生平台使用指导书.doc

研究生平台使用指导书.doc 目 录 前 言...1 第 一 部 山 东 大 学 研 究 生 英 语 自 主 学 习 平 台...2 1 平 台 简 介...2 2 新 生 须 知...2 2.1 山 东 大 学 非 英 语 专 业 攻 读 硕 士 学 位 研 究 生 英 语 教 学 实 施 意 见 ( 试 行 )...2 2.2 山 东 大 学 非 英 语 专 业 研 究 生 英 语 教 学 大 纲 ( 试 行 )...7 3

More information

(Microsoft Word - 1012-2\256\325\260\310\267|\304\263\254\366\277\375.doc)

(Microsoft Word - 1012-2\256\325\260\310\267|\304\263\254\366\277\375.doc) 國 立 屏 北 高 級 中 學 101 學 年 度 第 2 學 期 第 2 次 校 務 會 議 紀 錄 壹 會 議 名 稱 :101 學 年 度 第 2 學 期 第 2 次 校 務 會 議 貳 時 間 :102 年 6 月 28 日 ( 星 期 五 ) 下 午 13 時 10 分 參 地 點 : 本 校 圖 書 館 四 樓 視 聽 會 議 室 肆 出 列 席 人 員 : 詳 如 簽 到 簿 伍 主

More information

專業式報告

專業式報告 IP Kamera 9060A-SL IP Kamera 9060A-SL : V1.00 : 2006.04 IP KAMERA 9000(A) 說 FCC CE 1.IP Kamera 9060A-SL 2.IP Kemera 9060A-SL 3. 4. 9060A-SL 5. 9060A-SL - 1 - 1....3... 2....4 9060A-SL...... 3....5 4....6......

More information

Outlook 2010 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365

Outlook 2010 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365 Outlook 2010 設定說明 OfficeMail 企業郵件 / 虛擬主機郵件 / Office 365 版權及商標聲明 Cloudmax 匯智提供用戶商務用郵件服務, 本文件由 Cloudmax 匯智製作, 用於教導用戶 進行郵件服務相關設定, 內容中所使用的郵件工具非為 Cloudamx 匯智設計及擁有, 若對 程式資訊有疑問, 請洽程式提供商 本文件所引用之各商標及商品名稱分屬其合法註冊公司所有,

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

untitled

untitled TS-411U Turbo Server TS-411U Turbo Server ( : 1.0.0) 2005 2005 12 8-2 - 1. 2. TS-411U Turbo Server - 3 - ... 7 1.1... 7 1.2... 8 1.3... 9 TS-411U... 10 2.1... 10 2.2... 14 2.3 TS-411U... 15 LCD... 17...

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

11 for Server 教育版續約 for Server 教育版續約 套 5, for Virtual Host 教育版 for Virtual Host 教育版 套 29, for Virtual Host 教育版續約 for Virtual Host 教育版續約 套

11 for Server 教育版續約 for Server 教育版續約 套 5, for Virtual Host 教育版 for Virtual Host 教育版 套 29, for Virtual Host 教育版續約 for Virtual Host 教育版續約 套 項次品項名稱廠牌型號規格單位 Advanced for Server 教育版續 3 約 Advanced for Server 教育版續套約 決標單價 8,757 Advanced for Universal 4 License 教育版 Advanced for Universal 套 65,773 License 教育版 Advanced for Universal 5 License 教育版續約

More information

计算机网络安全(十三).doc

计算机网络安全(十三).doc IEITS.................. (ANTIVLRUS)......... IE..................... I ... DNS... IE WINDOWS...... GOOGLE......... IE...... LINUX... WINXPSP1............... 12...... BIND...... LINUX... II SOLARIS.........

More information

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 收 购 涉 及 的 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 苏 华 评 报 字 [2015] 第 192 号 江 苏 华 信 资 产 评 估 有 限 公 司 二 一 五 年 七 月 二 十 四 日 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江

More information

<4F4B5F4C50352D B971B8A3B35DB3C6A655B2D5A9FAB2D32E786C73>

<4F4B5F4C50352D B971B8A3B35DB3C6A655B2D5A9FAB2D32E786C73> [ 回中信局首頁 ] 1 筆記型電腦記憶體模組 Unbuffered SO-DIMM DDR2 800 1.8V 2GB 200PIN 1189 Silicon Power DDR2 800 SO-DIMM - 2GB 200PIN 臺灣沒跟進 2 筆記型電腦記憶體模組 Unbuffered SO-DIMM DDR2 800 1.8V 4GB 200PIN 3 筆記型電腦記憶體模組 Unbuffered

More information

turbomail方案

turbomail方案 TurboMail 安 全 保 密 邮 件 系 统 解 决 方 案 (Windows/Linux/Unix/AIX/Solaris/FreeBSD 平 台 适 用 ) 广 州 拓 波 软 件 科 技 有 限 公 司 网 址 :http://www.turbomail.org - 1 - 目 录 广 州 拓 波 软 件 科 技 有 限 公 司 简 介...- 4 - 涉 密 系 统 需 求...- 7

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

Wireless Plus.book

Wireless Plus.book Seagate Wireless Plus 用 户 指 南 型 号 1AYBA2 Seagate Wireless Plus 用 户 指 南 2013 Seagate Technology LLC. 保 留 所 有 权 利 Seagate Seagate Technology Wave 徽 标 和 Seagate Media 是 Seagate Technology LLC 或 其 某 个 子 公

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

User Group SMTP

User Group SMTP SOP v1.00 2003 02 28 TrendMicro Control Manager V2.5 1 1... 3 2... 4 2.1... 4 2.2... 14 3... 24 3.1... 24 3.2... 29 3.3... 34 3.3.1... 34 3.3.2 User Group... 37 3.3.3... 40 3.4... 41 3.4.1... 41 3.4.2

More information

南京师范大学(下)

南京师范大学(下) I ...1...6...8...13...15...21...22...23...23...25...26...28...31...34...36...38 II ...49 ( )...55...57 ( ) (1999)11...70...72 ( )...78...82 ( )...85...90... 102... 110. 113... 119... 122... 132 III ...

More information

untitled

untitled ... - 1 -...- 1 -...- 4 -...- 8 -...- 12 -...- 12 -...- 12 -...- 12 -... - 14 -...- 14 -...- 14 -...- 15 -...- 16 -...- 18 -...- 20 -...- 22 -...- 22 -... - 25 -...- 25 -...- 28 -...- 35 -...- 36 -...-

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

LP 儲存媒體標( ).xls

LP 儲存媒體標( ).xls 第 12 頁 標案案號 :LP5-101059 契約編號 :12-LP5-32 送貨服務區 : 臺中市組別 : 儲存媒體 - 第一組磁帶契約有效期間 : 自 101 年 11 月 01 日起至 102 年 10 月 31 日止 磁帶 1 項次 品項名稱 單位契約單價廠牌型號規格 產地 Ultrium LTO G1:100GB/200GB 捲 53 FUJI 日本 4 Ultrium LTO G2:200GB/400GB

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

chapter 2 HTML5 目錄iii HTML HTML HTML HTML HTML canvas

chapter 2 HTML5 目錄iii HTML HTML HTML HTML HTML canvas Contents 目錄 chapter 1 1-1... 1-2 1-2... 1-3 HTML5... 1-3... 1-5 1-3... 1-9 Web Storage... 1-9... 1-10 1-4 HTML5... 1-14... 1-14... 1-15 HTML5... 1-15... 1-15... 1-16 1-5... 1-18 Apps... 1-18 HTML5 Cache

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

西安文理学院 西安通信学院 西北工业大学.doc

西安文理学院 西安通信学院 西北工业大学.doc I...1...16...24 ( )...33...44...50...57...62...63...69...78...81...88...90...93...96 ( )..97 ( )... 104 ( )...111 ... 113... 114... 118... 121... 127... 132 2004... 136... 139... 144... 155. 162... 169...

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

* 2

* 2 * 2 1. A 3. A 2. B A. 1. 1 2. 1 3 4 4 6 p 123456 7 bk bl bm bn 7 bo cm 9 8 cl ck bt bs br bp bq 1 2 3 4 5 6 7 8 9 bk bl bm 0 bn bo bp bq br bs bt p ck 8 2 4 6 cl cm cq cp co cn cn co cp cq 10 . [8]

More information

ebook177-1

ebook177-1 1 1968 A R PA N E T A R PA N E T 1 9 7 3 Ly n c h R o s e Internet system Handbook ( 1993 ) David Croker R F C Request for Comment 1969 R F C R F C M O 1969 1974 A R PA N E T 1977 I E N T C P / I P 1986

More information

Microsoft Word - 100118002.htm

Microsoft Word - 100118002.htm 100 年 度 11800 電 腦 軟 體 應 用 乙 級 技 術 士 技 能 檢 定 學 科 測 試 試 題 本 試 卷 有 選 擇 題 80 題, 每 題 1.25 分, 皆 為 單 選 選 擇 題, 測 試 時 間 為 100 分 鐘, 請 在 答 案 卡 上 作 答, 答 錯 不 倒 扣 ; 未 作 答 者, 不 予 計 分 准 考 證 號 碼 : 姓 名 : 選 擇 題 : 1. (3)

More information

一 個 SQL Injection 實 例 的 啟 示 頁 2 / 6 因 此, 在 知 名 網 站 上 看 到 SQL Injection, 讓 人 驚 心, 卻 不 意 外 網 站 專 案 外 包 是 目 前 業 界 的 常 態, 而 在 價 格 取 勝 的 制 度 下, 低 價 得 標 的 S

一 個 SQL Injection 實 例 的 啟 示 頁 2 / 6 因 此, 在 知 名 網 站 上 看 到 SQL Injection, 讓 人 驚 心, 卻 不 意 外 網 站 專 案 外 包 是 目 前 業 界 的 常 態, 而 在 價 格 取 勝 的 制 度 下, 低 價 得 標 的 S 一 個 SQL Injection 實 例 的 啟 示 頁 1 / 6 你 的 網 站 在 裸 奔 嗎? 一 個 SQL Injection 實 例 的 啟 示 作 者 : 李 明 儒 SQL Injection( 資 料 隱 碼 攻 擊 ) 問 題 早 就 不 是 什 麼 新 聞, 但 前 陣 子 在 一 個 頗 具 知 名 度 的 活 動 網 站 上, 赫 然 發 現 它 大 刺 刺 地 現 身!

More information

2017政府共同供應契約採購指南V3.xls

2017政府共同供應契約採購指南V3.xls RS00-E9-PI2 PowerEdge R230 PRIMERGY RX330M3 DL20 Gen9 RS00-E9-PI2 U 機架式 路伺服器 (Intel Xeon E3- PowerEdge R230 2 200 V6 系列 4 核心 3.0GHz 顆 ) (Linux Server 作業系統 )(Serial ATA 硬 PRIMERGY RX330M3 ~0 台 NT$49,52

More information

投影片 1

投影片 1 ICP DAS DeviceNet 解決方案 1501 應用架構 泓格 DeviceNet 系列產品 DeviceNet Master 產品 DeviceNet 主端解決方案 PC Board + DeviceNet 主端函式庫 PC Board PAC USB PISO-CAN 200U PISO-CAN 400U PEX-CAN 200i PCM-CAN 100 PCM-CAN 200 PCM-CAN

More information

CC213

CC213 : (Ken-Yi Lee), E-mail: feis.tw@gmail.com 9 [P.11] : Dev C++ [P.12] : http://c.feis.tw [P.13] [P.14] [P.15] [P.17] [P.23] Dev C++ [P.24] [P.27] [P.34] C / C++ [P.35] 10 C / C++ C C++ C C++ C++ C ( ) C++

More information

北京市工商局网络安全系统解决方案

北京市工商局网络安全系统解决方案 WebST 20021 01062988822 010 ...3...3 1.1...4 1.1.1...4 1.1.2...4 1.1.3...4 1.2...5 1.3...5 1.4...9 1.4.1...9 1.4.2...12 1.4.3...15 1.4.4...18 1.4.5...24 1.5...25 01062988822 010 1997 1 Check PointISS NokiaSymantec/Axent

More information

Microsoft Word - PS2_linux_guide_cn.doc

Microsoft Word - PS2_linux_guide_cn.doc Linux For $ONY PlayStatioin2 Unofficall General Guide Language: Simplified Chinese First Write By Beter Hans v0.1 Mail: hansb@citiz.net Version: 0.1 本 人 是 菜 鸟 + 小 白 欢 迎 指 正 错 误 之 处, 如 果 您 有 其 他 使 用 心 得

More information

FTP BIOS, 80 FAX, 60, 92, 124, 42, 34, 19, 33, 103, 67, 90, 105, 106 IP, 57, 70, 88, 89, 90, i, 15, 34 OS, 80, 82, 83, 95 PLC, 96, 10, 27, 28, 39, 49, ii, iii, 22, 57, 85, 87, i,

More information

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络 Hillstone 山 石 网 科 金 融 行 业 网 络 优 化 解 决 方 案 一 金 融 行 业 网 络 现 状 & 安 全 问 题 分 析 随 着 我 国 金 融 改 革 的 进 行, 各 个 银 行 纷 纷 将 竞 争 的 焦 点 集 中 到 服 务 手 段 上, 不 断 加 大 电 子 化 建 设 投 入, 扩 大 计 算 机 网 络 规 模 和 应 用 范 围 但 是, 应 该 看 到,

More information

Basic System Administration

Basic System Administration 基 本 系 统 管 理 ESX Server 3.5 ESX Server 3i 版 本 3.5 Virtual Center 2.5 基 本 管 理 指 南 基 本 管 理 指 南 修 订 时 间 :20080410 项 目 :VI-CHS-Q208-490 我 们 的 网 站 提 供 最 新 的 技 术 文 档, 网 址 为 : http://www.vmware.com/cn/support/

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

<4D6963726F736F667420506F776572506F696E74202D203031B971A46CB66CA5F3AAC0A5E6A475B57BA4B6B2D0BB50BAAFB37AA8BEBD6428A774BAF4B8F4B4BCBC7AB05DB2A3C57629>

<4D6963726F736F667420506F776572506F696E74202D203031B971A46CB66CA5F3AAC0A5E6A475B57BA4B6B2D0BB50BAAFB37AA8BEBD6428A774BAF4B8F4B4BCBC7AB05DB2A3C57629> ISO27001 SafeLink 電 子 郵 件 社 交 工 程 介 紹 與 滲 透 防 範 博 創 資 訊 科 技 股 份 有 限 公 司 主 任 顧 問 師 彭 至 賢 (Sam Peng) ISO9001 & ISO27001 主 導 稽 核 員 美 國 PMI 協 會 認 可 之 國 際 專 案 管 理 師 (PMP) 勞 委 會 職 訓 局 TTQS 國 家 品 質 計 畫 - 評 核

More information

Enter the help project title here

Enter the help project title here ESET Mobile Security Symbian 安裝手冊與使用手冊 目錄 ESET Mobile Security www.eset.eu/support www.eset.com/support 3.2.2011 1. 安裝 ESET...3 Mobile Security 1.1 1.2 1.3 最低系統需求...3 安裝 1.2.1 1.2.2 解除安裝...3...3...3...4

More information

untitled

untitled IP Video 9100(A) IP VIDEO 9100(A) 說 IP Video 9100(A) 說 : V2.38 : 2006.11-1 - FCC CE 1. IP Video 9100(A). 2. IP Video 9100(A).. 3. 4. 9100(A) 5. 9100(A) - 2 - IP VIDEO 9100(A) 說 1.... 4... 2.... 5......

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

穨IC-1000

穨IC-1000 IC-1000 LEDOMARS Information Coporation :(02)27913828 :(02)27945895 (04)2610628 (04)2650852 (07)3897016 (07)3897165 http://www.ledomars.com.tw 1 1. IC-1000 2. IC-1000 LED : ERROR LNK/ACT PWR TEST PWR(Power)

More information

投影片 1

投影片 1 9 1 9-1 Windows XP Windows Server 2003 Mac OS Linux, 都 (OS, Operating System ) 2 3 , 來, 行 3 理 行 4 ,, (UI, User Interface), 滑, 令 列 (CLI, Command-Line Interface) (GUI, Graphical User Interface) 2 5 令 列,

More information

EX-Z80

EX-Z80 C 4 6 R P r p 快速入門基礎知識 什麼是數位相機 數位相機可以將影像儲存在記憶卡中 讓您能夠不限次數地拍攝和刪除影 像 拍攝 刪除 顯示 您可以使用各種不同方式處理拍攝的影像 將影像儲存在電腦上 列印影像 9 附加影像到電子郵件 快速入門基礎知識 1. + - 2. 1. 1 2 2. 3. 2 1 * * * * * *? [8] [4] [2] [6] [SET] 1. 2.

More information

<4C50352D B971B8A3B35DB3C6A655B2D5A9FAB2D32E786C73>

<4C50352D B971B8A3B35DB3C6A655B2D5A9FAB2D32E786C73> [ 回中信局首頁 ] 一般型電腦 Pentium Gold G00(Windows 作業系統 )( 獨立主機不含螢幕 ) acer eriton M660G (0/0/)] NT$,00 一般型電腦 Pentium Gold G00(Windows 作業系統 )( 獨立主機不含螢幕 ) ASUS M60MB 90(0/08/0)] NT$,00 一般型電腦 Pentium Gold G00(Windows

More information

Data Server_new_.doc

Data Server_new_.doc 0i B/C Data Server Windows 2000 Window XP Windows XP FTP FANUC Data Server FTP liwei@beijing-fanuc 1 06-10-8 Content 1. /...3 1.1...3 1.2...3 1.3 CNC...3 2....5 2.1 STORAGE...5 2.2 FTP...6 2.3 BUFFER...7

More information

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹 103 年 6 月 地 政 局 政 風 室 編 撰 1 目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹 煙 火 高 雄 市 爆 竹 煙 火 施 放

More information

2015 2002 2 11 2002 2 11 346 2005 1 1 2015 4 10 2015 3 10 2015 4 10 2005 1 1 2015 4 10 2015 4 10 86 2000 7 25 2000 9 1 100,000 87 2012 6 18 50% 1995 3 18 2015 12 27 2016 6 1 2003 9 1 2013 6 29 2004 4 1

More information

電腦週邊設備LP _採購規範_第四組鍵盤、影像、滑鼠電腦切換器

電腦週邊設備LP _採購規範_第四組鍵盤、影像、滑鼠電腦切換器 第四組鍵盤 影像 滑鼠 (KVM) 電腦切換器規範書及答標單 1. 類比式 (Analog) 1-1 2 埠 對應項次為第 1 2 1-1-1. 主控端介面 : 獨立主機內建提供設備端 1 埠 USB 介面或 PS/2 1920x1440 @60Hz( 含 ) 以上 1-1-2. 主機端連接介面 : 獨立主機內建提供連接主機端 2 埠 USB 介面或 PS/2 介面鍵盤,2 埠 USB 介面或 PS/2

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

工程施工招标

工程施工招标 郑 州 市 教 育 局 教 学 研 究 室 考 试 网 上 评 卷 及 数 据 分 析 技 术 服 务 采 购 项 目 谈 判 文 件 采 购 编 号 : 郑 财 单 一 来 源 2016-J004 号 HENAN TENDER-PURCHASE SERVICE CO.,LTD. 目 第 一 部 分 邀 请 函... 6 第 二 部 分 主 要 维 护 及 服 务 内 容... 7 第 三 部 分

More information

国防常识

国防常识 ...1...14...14...18...19...26...28...30...31 97...40...40...41...42 ()...43...43...44...44...45...46 I ...47...47...48...49...49...52...53...54...54...55...57...58...59...61...62...62...64...66...68...69...72

More information

Microsoft Word - fy.doc

Microsoft Word - fy.doc 即 学 即 用 Internet Explorer 4 鲲 鹏 工 作 室 编 著 北 京 理 工 大 学 出 版 社 内 容 简 介 Internet Explorer 4 是 微 软 公 司 最 新 推 出 的 强 大 的 网 络 浏 览 软 件, 它 与 Windows 操 作 系 统 结 合, 并 且 集 成 了 各 种 网 络 通 信 工 具, 如 Internet Explorer 浏

More information

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H ... 2... 4... 6... 8... 10... 12... 14... 16... 18... 20... 22... 24... 25... 26... 28 1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C)

More information

香港寬頻商業寬頻服務 HKBN Business Broadband Service 手機電子郵件設定指南 Mobile Configuration Guide

香港寬頻商業寬頻服務 HKBN Business Broadband Service 手機電子郵件設定指南 Mobile  Configuration Guide 香港寬頻商業寬頻服務 HKBN Business Broadband Service 手機電子郵件設定指南 Mobile Email Configuration Guide 目錄 Table of Content (I) 簡介 Introduction (II) 如何透過手機接收電子郵件 HKBN Broadband Mail POP3 用戶設定 Android 手冊 HKBN Broadband

More information

專業式報告

專業式報告 IP POWER 9258 IP POWER 9258 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....7...... 5....8... PC / SERVER.. 6. IE... 11 9258...

More information

第 一 章 FDC 简 介 1.1 背 景 当 今 社 会 企 业 机 密 信 息 大 量 以 电 子 文 档 方 式 存 在, 而 电 子 文 档 很 容 易 被 篡 取 和 散 播 重 要 的 数 据 文 件 提 供 给 客 户 后, 客 户 可 以 将 获 取 到 的 重 要 数 据 文 件

第 一 章 FDC 简 介 1.1 背 景 当 今 社 会 企 业 机 密 信 息 大 量 以 电 子 文 档 方 式 存 在, 而 电 子 文 档 很 容 易 被 篡 取 和 散 播 重 要 的 数 据 文 件 提 供 给 客 户 后, 客 户 可 以 将 获 取 到 的 重 要 数 据 文 件 软 众 知 识 产 权 风 险 管 控 软 件 系 列 之 文 件 外 派 控 制 大 师 (FDC) 使 用 手 册 目 录 第 一 章 FDC 简 介 2 1.1 背 景 2 1.2 主 要 功 能 2 1.3 工 作 原 理 2 1.4 工 作 模 式 3 第 二 章 FDC 盘 的 制 作 4 2.1 系 统 要 求 和 适 用 对 象 4 2.2 制 作 FDC 盘 的 准 备 工 作 4

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information