展开全部
后门程序,跟我们通常所说的"木马"有联系也有区别.
联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制.
区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一.
而且,在病毒命名中,后门一般带有backdoor字样,而木马一般则是trojan字样.
后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻
一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!
联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制.
区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一.
而且,在病毒命名中,后门一般带有backdoor字样,而木马一般则是trojan字样.
后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻
一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!
上海国想
2024-12-02 广告
2024-12-02 广告
遇到勒索病毒,上海国想科技发展有限公司的员工应保持冷静,不要轻易支付赎金。首先,立即报警并提供病毒发作的时间、受到的影响等信息。其次,联系计算机安全专家对系统进行全面检查和清理,并尝试恢复数据。在清除病毒后,加强系统的安全防护措施,如定期更...
点击进入详情页
本回答由上海国想提供
展开全部
一、什么是特洛伊木马
特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动盗密报卡解绑过程:
登陆的时候通过木马盗取玩家的密码,并且用盗取的密码进入密码保护卡解除绑定的网页页面,在通过木马把玩家登陆时候的三个密码保护卡数换成密码保护卡解绑需要的三个数,1次就能骗到密码保护卡解除绑定需要的三个数了,再解除绑定,玩家的帐号就跟没密码保护卡一样.电话密码保护也一样,玩家打了电话,然后登陆的时候通过木马让玩家不能连接服务器并盗取玩家的密码,然后盗取账号者就2分内可以上去了盗取玩家财产。
更好的反击盗取账号者措施
1.设置角色密码(可结合密码保护卡),
2.设置背包密码,背包分二部分(G也分2部份,1大额,1小额),一部分需要密码(可以放重要的财产),一部分不要密码(放置常用物品),可结合密保卡。
3,装备栏设置密码保护卡,上线后需要输入密保卡解除装备栏的密报卡数,才能使用技能 ,如果不解除绑定,不能使用技能并且无法交易。
4,仓库通过密码打开后,与背包相同。
5,设置退出密码,输入退出密码正常才能下线,非正常下线5分内补能登陆。
6 设置下次登陆地点,玩家下线时可以选者下次登陆的IP段(以市为单位,不在IP段里面的IP,不能登陆 )
6 计算机绑定,对于有计算机的玩家可以绑定CPU编号,这点某些杀毒软件有这个技术,你们估计也有这技术。
7,上述六点可结合密码保护卡,并且可以设置多张密码保护卡,登陆界面一张密码保护卡,角色界面一张密码保护卡,背包一张密码保护卡,仓库一张密码保护卡,退出登录一张密码保护卡。补充:密保卡可随自己意愿绑定,但是追号大于等于2,背包,仓库等可以用同1张密保卡(最好不和登陆用同1张),关于手机密保可改为,登陆时不需打手机,登陆后所有物品全部无法交易出售,无法发言,在登陆后打手机才可解除,可防止手机密保在登陆界面被木马利用
8,加强游戏本身防木马能力。可以和杀毒软件公司合作设置一款专门用于魔兽的杀毒软件
9,加入网吧IP段保护
10,这需要网游公司对现有密码系统升级
×××××××××××××××××××××××××××××××××
后门
绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。后门又称为Back Door —— 谈到它,就不得不先提一下相关知识:大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。为什么需要那么多扇门呢?因为主人的事务很繁忙,它为了同时处理很多应酬,就决定每扇门只对一项应酬的工作。所以有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏因为各种原因,有的门在主人都不知道的情形下,却被悄然开启。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是今天我们要讲的“后门”。当然,这只是一个比喻,事实上除了通过端口连接外,也可以通过串/并口,无线设备连接的方式进行入侵,为了行文方便,以下文中的“端口”泛指各种对外接口(interface)。
后门产生的必要条件
后门产生的必要条件有以下三点:
1.必须以某种方式与其他终端节点相连——由于后门的利用都是从其他节点进行访问,因此必须与目标机使用双绞线、光纤维、串/并口、蓝牙、红外等设备在物理信号上有所连接才可以对端口进行访问。只有访问成功,双方才可以进行信号交流,攻击方才有机会进行入侵。
2.目标机默认开放的可供外界访问的端口必须在一个以上——因为一台默认无任何端口开放的机器是无法连接通信的,而如果开放着的端口外界无法访问,则同样没有办法进行入侵。
3.目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。
农家通常有后门,在后院里,可以防止各种突发事件.
特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动盗密报卡解绑过程:
登陆的时候通过木马盗取玩家的密码,并且用盗取的密码进入密码保护卡解除绑定的网页页面,在通过木马把玩家登陆时候的三个密码保护卡数换成密码保护卡解绑需要的三个数,1次就能骗到密码保护卡解除绑定需要的三个数了,再解除绑定,玩家的帐号就跟没密码保护卡一样.电话密码保护也一样,玩家打了电话,然后登陆的时候通过木马让玩家不能连接服务器并盗取玩家的密码,然后盗取账号者就2分内可以上去了盗取玩家财产。
更好的反击盗取账号者措施
1.设置角色密码(可结合密码保护卡),
2.设置背包密码,背包分二部分(G也分2部份,1大额,1小额),一部分需要密码(可以放重要的财产),一部分不要密码(放置常用物品),可结合密保卡。
3,装备栏设置密码保护卡,上线后需要输入密保卡解除装备栏的密报卡数,才能使用技能 ,如果不解除绑定,不能使用技能并且无法交易。
4,仓库通过密码打开后,与背包相同。
5,设置退出密码,输入退出密码正常才能下线,非正常下线5分内补能登陆。
6 设置下次登陆地点,玩家下线时可以选者下次登陆的IP段(以市为单位,不在IP段里面的IP,不能登陆 )
6 计算机绑定,对于有计算机的玩家可以绑定CPU编号,这点某些杀毒软件有这个技术,你们估计也有这技术。
7,上述六点可结合密码保护卡,并且可以设置多张密码保护卡,登陆界面一张密码保护卡,角色界面一张密码保护卡,背包一张密码保护卡,仓库一张密码保护卡,退出登录一张密码保护卡。补充:密保卡可随自己意愿绑定,但是追号大于等于2,背包,仓库等可以用同1张密保卡(最好不和登陆用同1张),关于手机密保可改为,登陆时不需打手机,登陆后所有物品全部无法交易出售,无法发言,在登陆后打手机才可解除,可防止手机密保在登陆界面被木马利用
8,加强游戏本身防木马能力。可以和杀毒软件公司合作设置一款专门用于魔兽的杀毒软件
9,加入网吧IP段保护
10,这需要网游公司对现有密码系统升级
×××××××××××××××××××××××××××××××××
后门
绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。后门又称为Back Door —— 谈到它,就不得不先提一下相关知识:大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。为什么需要那么多扇门呢?因为主人的事务很繁忙,它为了同时处理很多应酬,就决定每扇门只对一项应酬的工作。所以有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏因为各种原因,有的门在主人都不知道的情形下,却被悄然开启。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是今天我们要讲的“后门”。当然,这只是一个比喻,事实上除了通过端口连接外,也可以通过串/并口,无线设备连接的方式进行入侵,为了行文方便,以下文中的“端口”泛指各种对外接口(interface)。
后门产生的必要条件
后门产生的必要条件有以下三点:
1.必须以某种方式与其他终端节点相连——由于后门的利用都是从其他节点进行访问,因此必须与目标机使用双绞线、光纤维、串/并口、蓝牙、红外等设备在物理信号上有所连接才可以对端口进行访问。只有访问成功,双方才可以进行信号交流,攻击方才有机会进行入侵。
2.目标机默认开放的可供外界访问的端口必须在一个以上——因为一台默认无任何端口开放的机器是无法连接通信的,而如果开放着的端口外界无法访问,则同样没有办法进行入侵。
3.目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。
农家通常有后门,在后院里,可以防止各种突发事件.
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
他们太啰嗦了,木马就是带有盗号功能的病毒,通常是浏览黄色网页或者下载不正规网站的东西,捆绑过来的
后门就是绕过安全性控制而获取对程序或系统访问权的方法。 如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。为什么需要那么多扇门呢?因为主人的事务很繁忙,它为了同时处理很多应酬,就决定每扇门只对一项应酬的工作。所以有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏因为各种原因,有的门在主人都不知道的情形下,却被悄然开启。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是今天我们要讲的“后门”
后门就是绕过安全性控制而获取对程序或系统访问权的方法。 如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。为什么需要那么多扇门呢?因为主人的事务很繁忙,它为了同时处理很多应酬,就决定每扇门只对一项应酬的工作。所以有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏因为各种原因,有的门在主人都不知道的情形下,却被悄然开启。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是今天我们要讲的“后门”
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询