6.3.1 計算機病毒的技術分析
實施計算機病毒入侵的核心是病毒的有效注入。目前的病毒注入方式有以下幾種:
1.無線電方式
主要是通過無線電把病毒編碼傳送到對方電子系統。此方式是計算機病毒注入的最佳方式,同時也是難度最大的。可能的途徑有:1)直接向對方電子系統傳送病毒編碼,使其接收機對其進行處理並把病毒傳染到目標機器上;2)冒充合法無線傳輸資料。根據得到的標準無線電傳輸協議和資料格式,傳送病毒編碼,使之能混在合法的傳輸訊號中,進入接收機,進而進入網路;3)尋找對方資訊系統保護最差的地方進行病毒注入。通過對方為保護的資料鏈路,將病毒傳染到被保護的鏈路或目標中。
2.固化方式
即把病毒事先存放在硬體(如晶元)和軟體中,然後把硬體和軟體直接或間接交付給對方,使病毒直接進入對方電子系統,在需要時將其啟用,達到攻擊目的。此方法很隱蔽,難以發現。我國很多計算機元件依賴進口,很容易收到此攻擊。
3.後門式攻擊
後門是計算機安全系統中的乙個小洞,由軟體設計人員或維護人員發明,允許知道其存在的人繞過正常的安全防護措施進入系統。攻擊後門的形式有許多,攻擊者可以通過後門進行攻擊。
4.資料控制鏈入侵方式
通過遠端修改,很容易改變資料控制鏈的正常路徑。
cookie關鍵技術
一 cookie是在服務端建立。二 cookie是儲存在瀏覽器端,存放路徑如下截圖。三 cookie的生命週期可以設定,如果不設定生命週期,當瀏覽器關閉時,cookie就消亡。四 cookie可以被同一臺機器的多個瀏覽器共享。五 可以把cookie看成一張表,表字段由 名字,值 組成。六 如果伺服器...
RTOS關鍵技術指標
評價乙個實時作業系統的優劣可以用一下幾個技術指標來衡量。1 任務排程演算法 乙個實時作業系統的任務排程演算法,在很大程度上決定了其系統實時性和其多任務排程能力。常用的任務排程演算法有優先順序排程策略和時間片輪轉排程策略 排程的方式可分為搶占式 不可搶占式和選擇可搶占式等 常用的排程演算法有rate ...
LTE關鍵技術介紹
我們來交流一下lte的關鍵技術。其實說到關鍵技術,主要還是物理層的關鍵技術,lte在物理層採用了ofdm和mimo等技術,極大地提高了系統的系統和吞吐量。1 網路架構 3gpp lte接入網在能夠有效支援新的物理層傳輸技術的同時,還需要滿足低時延 低複雜度 低成本的要求。原有的網路結構顯然已無法滿足...