导图社区 网络十大热门病毒解释
网络十大热门病毒解释、挖矿病毒:占用计算机资源 使得计算机性能下降 妨碍计算机的正常使用 常见现象 蓝屏、特洛伊木马:伪装成正常软件来进入受害主机内部 并且为攻击者打开后门 方便攻击者操作。
习惯就是人们长时间养成的生活方式和行为方式,它决定了我们做事的基本方法,有好的习惯的人做事都会有好的结果,而坏习惯的人往往难以成事,因而,人们常说习惯决定命运。这里总结了7个习惯帮助大家成为高效人士。
认知获取的概念 知道一些概念、过程、信息、现象、方法,知道它们大概可以用来解决什么问题,而这些东西过去你都不知道。 结论:认知获取是学习的开始,而非结束。 比如当朋友给我们介绍一位新朋友时,朋友说,这位朋友性格活泼开朗。
国标重点水污染源运维工作日常事项,整理了仪器设置、运维、维修检查的内容,一起来看吧!
社区模板帮助中心,点此进入>>
论语孔子简单思维导图
《傅雷家书》思维导图
《童年》读书笔记
《茶馆》思维导图
《朝花夕拾》篇目思维导图
《昆虫记》思维导图
《安徒生童话》思维导图
《鲁滨逊漂流记》读书笔记
《这样读书就够了》读书笔记
妈妈必读:一张0-1岁孩子认知发展的精确时间表
【名词解释】
名称解释:协议
攻击类
XSS攻击:
Xss(cross-site scripting)攻击指的是攻击者往Web页面里插入恶意html标签或者javascript代码,当用户浏览该页或者进行某些操作时,攻击者利用用户对原网站的信任,诱骗用户或浏览器执行一些不安全的操作或者向其它网站提交用户的私密信息
ARP攻击:
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击
AF的DOS/DDOS攻击类型有
| DOS:泛洪攻击、DDOS:分布试泛红攻击
| 、
就是通过大量的电脑同时访问一个网页使服务瘫痪
SYN洪水攻击、
UDP洪水攻击、
DNS洪水攻击、
ICMP洪水攻击和ICMPv6洪水攻击
Smurf攻击:
Smurf攻击是一种病毒攻击,以最初发动这种攻击的程序“Smurf”来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
病毒类:
挖矿病毒:
占用计算机资源 使得计算机性能下降 妨碍计算机的正常使用 常见现象 蓝屏
特洛伊木马:
伪装成正常软件来进入受害主机内部 并且为攻击者打开后门 方便攻击者操作
蠕虫病毒:
可以自我复制 并在网上自我传播 无需人工干涉 当它感染了一台主机后 会将其认定为宿主 并扫描其他主机 进而进行感染
宏病毒:
大多数进行文档或模板的感染 传染office文件
流氓软件/间谍软件:
强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集客户信息 恶意卸载 恶意捆绑 恶意安装
僵尸网络
多种传播手段 将大量主机感染成僵尸程序 使得控制端可以控制多台主机
定义:
一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使受害者机器性能明显下降,影响正常使用。
特点:占用CPU或GPU等计算机资源、自动建立后门、创建混淆进程、定期改变进程名与PID、扫描ssh文件感染其他机器。
危害:占用系统资源、影响系统正常使用。
5、特洛伊木马
定义:
·完整的木马程序一般由两个部分组成:服务器程序与控制程序。
·“中了木马”就是指安装了木马的服务器程序,若电脑安装了服务器程序,则拥有控制器程序的人就可以通过网络控制装有服务器程序的电脑。
特点:
·注入正常程序中,当用户执行正常程序时,启动自身。
·自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统。包含具有未公开并且可能产生危害后果的功能的程序。具备自动恢复功能且打开特殊端口。
危害:个人隐私数据泄露,占用系统资源。
6、蠕虫病毒
是一种可以自我复制的代码,通过网络传播,通常无需人为的干预就能传播,蠕虫病毒入侵并完全控制一台计算机之后,就会把这台计算机作为宿主,进而扫描并感染其他计算机。
不依赖宿主程序,利用漏洞主动攻击、通过蠕虫网络隐藏攻击者位置。
危害:
拒绝服务、隐私信息丢失。
7、宏病毒