信息安全
文章平均质量分 76
xielechuan
低调做人,高调做事。全身心的投入自己热爱的事情中......
展开
-
《信息安全网站》之国外安全
<br /> 国外安全 http://www.neohapsis.com/ 内容极为丰富 <br /> 国外安全 http://www.deadly.org/ 大量关于OpenBSD的资料文档教程 <br /> 国外安全 http://www.guninski.com/ 安全专家Guninski的主页,有大量由系统漏洞 <br /> 国外安全 http://www.sysinternals.com 有很好的windows下的工具及源代码原创 2010-08-17 18:00:00 · 1243 阅读 · 0 评论 -
《信息安全网站》之国外黑客
国外黑客 http://lsd-pl.net/ LsD的站,最新最有效的exploit 国外黑客 http://www.s0ftpj.org 提供一些水平很高的小工具 国外黑客 http://phrack.org/ Phrack的主页,经典的黑客技术电子杂志 国外黑客 http://www.w00w00.org/ w00w00组织的主页 国外黑客 http://mixter.void.ru/ Mixter的个人主页,不原创 2010-08-17 18:01:00 · 451 阅读 · 0 评论 -
《信息安全网站》之国内安全
国内安全 http://www.xyhack.com /星缘联盟 国内安全 http://security.zz.ha.cn/ 起点安全,有相当不错的原创内容 国内安全 http://www.shopsky.com/ flashsky的个人主页 国内安全 http://www.safechina.net 有较多原创内容的安全站 国内安全 http://www.opengram.com refdom的个人主页,w原创 2010-08-17 18:03:00 · 425 阅读 · 0 评论 -
《信息安全网站》之国内黑客
<br /> 国内黑客 http://club.hackbbs.com spps hacker site <br /> 国内黑客 www.sandflee.net 灰色轨迹 <br /> 国内黑客 www.netxeyes.com 小榕软件 <br /> 国内黑客 www.leothreads.com 网络技术论坛 <br /> 国内黑客 www.starkun.com 黑白网络 <br /> 国内黑客原创 2010-08-17 18:04:00 · 1124 阅读 · 2 评论 -
[译文] 恶意软件行为综述 - A View on Current Malware Behaviors
A View on Current Malware BehaviorsUlrich Bayer, Technical University Vienna; Imam Habibi, Davide Balzarotti, and Engin Kirda,Institute Eurecom; Christopher Kruegel, University of California, Santa Barbara发布于LEET ‘09通过对Anubis系统收集到的恶意程序样本的动态分析结果进行行为特征方面的总结翻译 2010-09-12 15:42:00 · 821 阅读 · 0 评论 -
各种恶意代码描述
1、病毒病毒必须通过感染其他文件产生副本,病毒具有很强的传染性;被感染的文件称为“宿主”文件,病毒必须通过宿主文件的共享或传递实现病毒体的传播。具有很强的传染性:病毒具有一定的潜伏性,潜伏期长短不一;并具有特定的触发性和很大的破坏性。一些病毒被设计为通过破坏程序,删除文件或者重新格式化硬盘来破坏计算机,有的会占据合法程序使用计算机的内存,引起操作系统异常,甚至导致系统崩溃,还有许多病毒包含大量错误,这些错误可能导致系统崩溃或者数据丢失。2、特洛伊木马是指那些表面上是有用的软件,实际目的却是危害计算机安全并导原创 2010-10-10 15:15:00 · 572 阅读 · 0 评论 -
普通恶意代码技术分析与检测
1 引言 近些年来,恶意代码依赖一些特殊的Native API函数和内核系统函数进行感染、传播、隐藏的这种趋势愈加明显代码,并大量的使用了多重加密壳、驱动关联壳、变形壳等代码保护机制和多态和变形等新的技术。传统的恶意代码查杀技术遭到了严重的挑战。恶意代码开发者想尽了各种办法,对进程、文件、注册表、系统服务、网络服务等各方面信息进行了控制,内核级的恶意代码做得更加巧妙和隐蔽。从技术上进行分转载 2010-08-30 17:25:00 · 585 阅读 · 0 评论 -
计算机网络与信息安全研究方向
1、信息安全算法类:包括密码算法、信息隐藏与检测算法、数字水印嵌入与检测算法、数据挖掘与过滤算法、量子密码算法等。 2、信息安全协议类:包括认证协议、密钥交换与管理协议、电子支付协议、多方安全计算协议以及安全协议的安全性分析理论与方法等。3、信息系统安全类:包括可信计算、安全体系结构、操作系统安全、数据库安全、服务器安全以及信息系统安全评估理论与方法等。 4、网络安全类:包括信息对原创 2011-12-02 11:04:31 · 4303 阅读 · 0 评论 -
浅谈主动防御技术 (转载)
这篇文章中我觉得还是有点可取之处,就是把启发式技术和行为阻止技术的介绍,不过都是很浅. 正如我们所看到的一样,计算机病毒(泛指所有的恶意程序或代码)攻击目前已经在IT安全威胁中占了头把交椅。当前的病毒攻击不仅仅会给计算机用户带来经济损失,还为其它安全威胁提供了途径…… 正如我们所看到的一样,计算机病毒(泛指所有的恶意程序或代码)攻击目前已经在IT安全威胁中占了头把交椅。当前的病毒转载 2012-03-08 20:21:43 · 680 阅读 · 0 评论