非常风气网www.verywind.cn
首页
恶意代码检测的基本原理
杀毒软件的工作
原理
是什么?
答:
工作
原理
是部分杀毒软件是在内存里划分一部分空间,将计算机中流过内存的数据与杀毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒;另一部分杀毒软件在所划分到的内存空间里,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。杀毒软件会生成现有主机操作系统的全新虚拟镜像...
缓冲区溢出攻击,
的基本原理
是什么?
答:
而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段
恶意代码
,比如得到shell,然后为所欲为。3.缓冲区攻击一. 缓冲区溢出
的原理
通过往程序的缓冲区写超出其长度的内容,造成...
删不掉的木马病毒文件的
原理
!
答:
木马删除不了最主要的原因是他【寄宿于】系统进程 上面,并且大多带有【恶意】、【死循环 】代码,所以一方面病毒获取系统资源并且不断的运行,强占内存,并且不断消耗内存资源,使得系统十分缓慢甚至崩溃,另一方面病毒自身带有
恶意代码
,如果
检测
到被结束进程以后,会立即启动自身进程,死灰复燃,可以理解...
内聚性排序是什么
答:
内聚性排序在网络入侵检测、
恶意代码检测
、垃圾邮件过滤等领域也有着广泛的应用。三、内聚性排序的算法内聚性排序的算法可以分为基于聚类的方法和基于分类的方法两种。1.基于聚类的方法。使用聚类对一组数据进行分组,然后对同一组内的数据进行排序。常见的聚类算法有k-means算法、DBSCAN算法、层次聚类等。2...
EDR 是什么意思
答:
EDR即Enhanceddatarate,是蓝牙技术中增强速率的缩写,其特色是大大提高了蓝牙技术的数据传输速率,达到了2.1Mbps,是目前蓝牙技术的三倍。主要优势:因此除了可获得更稳定的音频流传送的更低的耗电量之外,还可充分利用带宽优势同时连接多个蓝牙设备,目前诸如多普达710等手机已经开始支持蓝牙EDR技术。
什么是沙箱
答:
1. 沙箱
的基本原理
:沙箱通过模拟一个封闭的系统环境来运行未知程序。在这个环境中,程序只能使用沙箱提供的资源和权限,无法访问系统核心部分或执行可能对系统造成损害的操作。这样,即使程序包含
恶意代码
,也无法在沙箱环境中真正执行并造成破坏。2. 沙箱的应用场景:沙箱广泛应用于安全领域,特别是在执行...
硬件防病毒的一:简介
答:
而如果我们在这些内存页面的数据区域设置某些标志(No eXecute或eXcute Disable),当CPU读取数据时
检测
到该内存页面有这些标志时就拒绝执行该区域的可执行指令,从而可防止
恶意代码
被执行,这就是CPU的防缓冲区溢出攻击实现
的原理
。而对于开启了EDB或EVP功能的计算机来说,一般也就可实现数据和代码的分离,...
研究蠕虫病毒意义
答:
件(Email)以及
恶意
网页等等!对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学(Social Engineering),即以各种各样的欺骗手段那诱惑用户点击的方式进行传播!恶意网页确切的讲是一段黑客破坏
代码
程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术
的原理
并不...
入侵防护系统(IPS)的
原理
?
答:
通过全面的数据包侦测,TippingPoint的入侵防御系统提供吉比特速率上的应用、网络架构和性能保护功能。应用保护能力针对来自内部和外部的攻击提供快速、精准、可靠的防护。由于具有网络架构保护能力,TippingPoint的入侵防御系统保护VOIP系统、路由器、交换机、DNS和其他网络
基础
免遭
恶意
攻击和防止流量异动。Tipping...
为什么虚拟系统找不到VMS文件
答:
这就是虚拟机查毒
基本原理
,具体介绍请参看后面的相关章节。 当然,虚拟执行技术使用范围远不止自动脱壳(虚拟机查毒实际上是自动跟踪病毒入口的解密子将加密的病毒体按其解密算法进行解密),它还可以应用在跨平台高级语言解释器,
恶意代码
分析,调试器。如刘涛涛设计的国产调试器Trdos就是完全利用虚拟技术解释执行被调试...
<涓婁竴椤
1
2
3
4
5
6
7
8
9
涓嬩竴椤
你可能感兴趣的内容
恶意代码的分析技术方法分为
防范恶意代码的技术有哪些
恶意代码设备作用
恶意代码实例
恶意代码的关键技术包括哪些
恶意代码检测设备的作用
恶意代码工作过程
恶意代码隐藏技术
恶意代码是指
本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
©
非常风气网