后门 编辑
软件后门指绕过软件的安全性控制,从比较隐秘的通道获取对程序或系统访问权的黑客方法。在软件开发时,设置后门可以方便修改和测试程序中的缺陷。但如果后门被其他人知道,或是在发布软件之前没有去除后门,那么它就对计算机系统安全造成了威胁。
1
相关
狙击波蠕虫是一个电脑蠕虫,感染对象主要是微软的Windows XP以及Windows 2000操作系统。该病毒利用了微软公司于2005年8月9日公布的编号为MS05-039的随插即用中的漏洞,通过TCP端口445散布。从漏洞的发布到病毒的出现仅用了七天左右的时间。病毒的破坏有:频繁重启系统,在系统中留后门,阻止安装在系统中的反病毒软件升级。这个电脑蠕虫现已出现多个变种,并使部分地区的网上通讯开始瘫痪。
特洛伊木马简称木马,在计算机领域中指的是一种后门计算机程序,是黑客用来盗取其他用户的个人讯息,甚至是远程控制对方的电子设备而加密制作,然后通过传播或者骗取目标执行该程序,以达到盗取密码等各种数据资料等目的。和电脑病毒相似,木马程序有很强的隐秘性,会随著操作系统启动而启动。
狙击波蠕虫是一个电脑蠕虫,感染对象主要是微软的Windows XP以及Windows 2000操作系统。该病毒利用了微软公司于2005年8月9日公布的编号为MS05-039的随插即用中的漏洞,通过TCP端口445散布。从漏洞的发布到病毒的出现仅用了七天左右的时间。病毒的破坏有:频繁重启系统,在系统中留后门,阻止安装在系统中的反病毒软件升级。这个电脑蠕虫现已出现多个变种,并使部分地区的网上通讯开始瘫痪。
狙击波蠕虫是一个电脑蠕虫,感染对象主要是微软的Windows XP以及Windows 2000操作系统。该病毒利用了微软公司于2005年8月9日公布的编号为MS05-039的随插即用中的漏洞,通过TCP端口445散布。从漏洞的发布到病毒的出现仅用了七天左右的时间。病毒的破坏有:频繁重启系统,在系统中留后门,阻止安装在系统中的反病毒软件升级。这个电脑蠕虫现已出现多个变种,并使部分地区的网上通讯开始瘫痪。
数据加密标准是一种对称密钥加密块密码算法,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准,随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。这个算法因为包含一些机密设计元素,相对短的密钥长度以及怀疑内含美国国家安全局的后门而在开始时有争议,DES因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的发展。
数据加密标准是一种对称密钥加密块密码算法,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准,随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。这个算法因为包含一些机密设计元素,相对短的密钥长度以及怀疑内含美国国家安全局的后门而在开始时有争议,DES因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的发展。
特洛伊木马简称木马,在计算机领域中指的是一种后门计算机程序,是黑客用来盗取其他用户的个人讯息,甚至是远程控制对方的电子设备而加密制作,然后通过传播或者骗取目标执行该程序,以达到盗取密码等各种数据资料等目的。和电脑病毒相似,木马程序有很强的隐秘性,会随著操作系统启动而启动。
特洛伊木马简称木马,在计算机领域中指的是一种后门计算机程序,是黑客用来盗取其他用户的个人讯息,甚至是远程控制对方的电子设备而加密制作,然后通过传播或者骗取目标执行该程序,以达到盗取密码等各种数据资料等目的。和电脑病毒相似,木马程序有很强的隐秘性,会随著操作系统启动而启动。
特洛伊木马简称木马,在计算机领域中指的是一种后门计算机程序,是黑客用来盗取其他用户的个人讯息,甚至是远程控制对方的电子设备而加密制作,然后通过传播或者骗取目标执行该程序,以达到盗取密码等各种数据资料等目的。和电脑病毒相似,木马程序有很强的隐秘性,会随著操作系统启动而启动。
特洛伊木马简称木马,在计算机领域中指的是一种后门计算机程序,是黑客用来盗取其他用户的个人讯息,甚至是远程控制对方的电子设备而加密制作,然后通过传播或者骗取目标执行该程序,以达到盗取密码等各种数据资料等目的。和电脑病毒相似,木马程序有很强的隐秘性,会随著操作系统启动而启动。