温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-9787473.html】到电脑端继续下载(重复下载不扣费)。
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。 2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。 3: 文件的所有权益归上传用户所有。 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。 5. 本站仅提供交流平台,并不能对任何下载内容负责。 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
本文(恶意代码简介ppt课件.ppt)为本站会员(晟***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!
* 1 第17章 恶意代码 广州大学华软软件学院软件工程系 网络信息安全课程组* 2 课程内容 恶 意代码 概述 计 算机病毒 特洛伊木马 蠕虫 4 1 2 317.1.恶意代码概述 v恶意代码泛指所有恶意的程序代码,是一种可造成 目标系统信息泄露和资源滥用,破坏系统的完整性 及可用性,违背目标系统安全策略的程序代码。 v包括计算机病毒(Virus)、蠕虫(Worm)、木马 程序(Trojan Horse)、后门程序(Backdoor)和 逻辑炸弹(Logic Bomb)等 v恶意代码的特征包括三个方面: 带有恶意的目的 本身是计算机程序 一般通过执行来发挥作用17.1.1恶意代码的发展史 v早在1949年,计算机的先驱者约翰冯诺依曼在 他的论文自我繁衍的自动机理论中已把病毒的 蓝图勾勒出来 v短短十年之后,磁芯大战(core war)在贝尔实验室 中诞生,使他的设想成为事实。 例如有个叫爬行者的程序(Creeper),每一次 执行都会自动生成一个副本,很快计算机中原 有资料就会被这些爬行者侵蚀掉; “侏儒”(Dwarf)程序在记忆系统中行进,每 到第五个“地址”(address)便把
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。