cryptojs在線解碼的簡單介紹

本文目錄一覽:

windows cryptoapi是什麼

CryptoAPI為開發者提供在Windows下使用PKI的API。CryptoAPI包括編碼、解碼、加密、解密、Hash、數字證書管理和證書存儲等功能。

nodejs怎麼打包加密

使用require(‘crypto’)調用加密模塊。

加密模塊需要底層系統提供OpenSSL的支持。它提供了一種安全憑證的封裝方式,可以用於HTTPS安全網絡以及普通HTTP連接。

該模塊還提供了一套針對OpenSSL的hash(哈希),hmac(密鑰哈希),cipher(編碼),decipher(解碼),sign(簽名)以及verify(驗證)等方法的封裝。

求幫助:下面這段字符串先經過base64解碼再用3des解密後得到的數據 幫忙把執行的源代碼發出來 謝謝了在線

首先是加密方法

package logic;

import java.security.Key;

import java.security.Security;

import javax.crypto.Cipher;

import javax.crypto.SecretKeyFactory;

//import javax.crypto.SecretKey;

import javax.crypto.spec.DESedeKeySpec;

//import javax.crypto.spec.SecretKeySpec;

/*字符串 DESede(3DES) 加密*/

public class ThreeDes {

/**

* @param args在java中調用sun公司提供的3DES加密解密算法時,需要使

* 用到$JAVA_HOME/jre/lib/目錄下如下的4個jar包:

*jce.jar

*security/US_export_policy.jar

*security/local_policy.jar

*ext/sunjce_provider.jar

*/

//加密密鑰

public final static byte[] keyBytes = {0x11, 0x22, 0x4F, 0x58,

(byte)0x88, 0x10, 0x40, 0x38, 0x28, 0x25, 0x79, 0x51,

(byte)0xCB,

(byte)0xDD, 0x55, 0x66, 0x77, 0x29, 0x74,

(byte)0x98, 0x30, 0x40, 0x36,

(byte)0xE2 };

//private static final String Algorithm = “DESede/ECB/PKCS5Padding”; //定義加密算法,可用 DES,DESede,Blowfish

//keybyte為加密密鑰,長度為24位元組

//src為被加密的數據緩衝區(源)

public static byte[] encryptMode(byte[] keybyte,byte[] src){

try {

Key deskey = null;

DESedeKeySpec spec = new DESedeKeySpec(keybyte);

SecretKeyFactory keyfactory = SecretKeyFactory.getInstance(“DESede”);

deskey = keyfactory.generateSecret(spec);

Cipher cipher = Cipher.getInstance(“DESede” + “/ECB/PKCS5Padding”);

cipher.init(Cipher.ENCRYPT_MODE, deskey);

//生成密鑰

//SecretKey deskey = new SecretKeySpec(keybyte, Algorithm);

//加密

//Cipher c1 = Cipher.getInstance(Algorithm);

//c1.init(Cipher.ENCRYPT_MODE, deskey);

return cipher.doFinal(src);//在單一方面的加密或解密

} catch (java.security.NoSuchAlgorithmException e1) {

// TODO: handle exception

e1.printStackTrace();

}catch(javax.crypto.NoSuchPaddingException e2){

e2.printStackTrace();

}catch(java.lang.Exception e3){

e3.printStackTrace();

}

return null;

}

//keybyte為加密密鑰,長度為24位元組

//src為加密後的緩衝區

public static byte[] decryptMode(byte[] keybyte,byte[] src){

try {

Key deskey = null;

//獲取密鑰

DESedeKeySpec spec = new DESedeKeySpec(keybyte);

//加密算法

SecretKeyFactory keyfactory = SecretKeyFactory.getInstance(“DESede”);

//生成密碼

deskey = keyfactory.generateSecret(spec);

//加入模式和填充方法

Cipher cipher = Cipher.getInstance(“DESede” + “/ECB/PKCS5Padding”);

cipher.init(Cipher.DECRYPT_MODE, deskey);

//生成密鑰

//SecretKey deskey = new SecretKeySpec(keybyte, Algorithm);

//解密

//Cipher c1 = Cipher.getInstance(Algorithm);

//c1.init(Cipher.DECRYPT_MODE, deskey);

return cipher.doFinal(src);

} catch (java.security.NoSuchAlgorithmException e1) {

// TODO: handle exception

e1.printStackTrace();

}catch(javax.crypto.NoSuchPaddingException e2){

e2.printStackTrace();

}catch(java.lang.Exception e3){

e3.printStackTrace();

}

return null;

}

//轉換成十六進制字符串

public static String byte2Hex(byte[] b){

String hs=””;

String stmp=””;

for(int n=0; nb.length; n++){

stmp = (java.lang.Integer.toHexString(b[n] 0XFF));

if(stmp.length()==1){

hs = hs + “0” + stmp;

}else{

hs = hs + stmp;

}

if(nb.length-1)hs=hs+”:”;

}

return hs.toUpperCase();

}

public static void main(String[] args) {

// TODO Auto-generated method stub

//添加新安全算法,如果用JCE就要把它添加進去

Security.addProvider(new com.sun.crypto.provider.SunJCE());

//24位元組的密鑰

String szSrc = “This is a 3DES test. 測試”;

System.out.println(“加密前的字符串:” + szSrc);

byte[] encoded = encryptMode(keyBytes,szSrc.getBytes());

System.out.println(“加密後的字符串:” + new String(encoded));

byte[] srcBytes = decryptMode(keyBytes,encoded);

System.out.println(“解密後的字符串:” + (new String(srcBytes)));

}

}

調用加密方法後給他編碼 ~~~

byte[] encoded = ThreeDes.encryptMode(ThreeDes.keyBytes,body.getBytes());

//用 BASE64給密文編碼(要不然解密出錯)

BASE64Encoder enc = new BASE64Encoder();

String cipherString = enc.encode(encoded);

這是什麼木馬?我用木馬殺客查出來的

木馬(特洛伊木馬),也稱為後門,英文叫做「Trojan house」,其名稱取自希臘神話的《特洛伊木馬記》,它是一種基於遠程控制的黑客工具,木馬的特性一般有:①包含於正常程序中,當用戶執行正常程序時,啟動自身,在用戶難以察覺的情況下,完成一些危害用戶的操作,具有隱蔽性②具有自動運行性③具有自動恢復功能。④能自動打開特別的端口。⑤包含具有未公開且可能產生危險後果的功能和程序。木馬一般有兩個程序組成:一個是服務器程序,一個是控制器程序。當你的計算機運行了服務器後,惡意攻擊者可以使用控制器程序進入你的計算機,通過指揮服務器程序達到控制你的計算機的目的。黑客可以利用它鎖定你的鼠標、記錄你的鍵盤按鍵、竊取你的口令屢屢拉、瀏覽及修改你的文件、修改註冊表、遠程關機、重新啟動等等功能。

木馬的種類:①遠程控制木馬。例如冰河②密碼發送木馬。例如 QQ 木馬③鍵盤記錄木馬。一般的木馬都具有這功能④破壞性質的木馬。⑤代理木馬。在肉雞上作跳板的木馬。⑥FTP 木馬⑦反彈端口型木馬。簡單來說就是反防火牆的木馬,例如網絡神偷⑧dll 木馬。這是現在最新出來的採用進程插入技術的木馬,是最難對付的木馬之一。⑨綜合型。

想不中木馬,先要了解木馬植入的慣用伎倆(很多病毒的傳播也是利用同樣的手段,因為木馬也算是病毒的一種):

1. 郵件傳播:木馬很可能會被放在郵箱的附件里發給你,當你在沒採取任何措施的情況下下載運行了它,即便中了木馬。因此對於帶有附件的郵件,你最好不要下載運行,尤其是附件名為*.exe的,並且請養成用殺毒軟件掃描附件的習慣。

2. QQ傳播:因為QQ有文件傳輸功能,所以現在也有很多木馬通過QQ傳播。惡意破壞者通常把木馬服務器程序通過合併軟件和其他的可執行文件綁在一起,然後騙你說是一個好玩的東東或者是PLMM的照片,你接受後運行的話,你就成了木馬的犧牲品了。

3. 下載傳播:在一些個人網站或論壇下載軟件時有可能會下載到綁有木馬服務器的東東。所以建議要下載工具的話最好去比較知名的網站。在解壓縮安裝之前也請養成對下好的軟件進行病毒掃描的習慣。

在這裡提醒一下,若被殺毒軟件掃描到有病毒請立即清除。不要以為不運行這些帶木馬的文件就可以了,下面這種木馬植入方法專門用來對付有此想法的人。

4. 修改文件關聯。這是木馬最常用的手段之一,比方說正常情況下txt文件的打開方式為Notepad.exe(記事本),攻擊者可以把txt文件打開方式修改為用木馬程序打開,這樣一旦你雙擊一個txt文件,原本應用記事本打開的,現在卻變成啟動木馬程序了!當然,不僅僅是txt文件,其它諸如htm、exe、zip、com等都是木馬的目標。對付文件關聯木馬,只能檢查「HKEY_CLASSES_ROOT\文件類型\shell\open\command」這個子鍵,查看其鍵值是否正常。

5. 直接運行植入。一般是利用系統漏洞把配置好的木馬在目標主機上運行就完成了。有關係統安全策略後文會作進一步的講解。

6. 網頁植入。現在比較流行的種植木馬方法,也是黑客們慣用的無形殺手,即所謂的網頁木馬。經常上網的朋友是不是發現在瀏覽網頁的時候,瀏覽器動不動就會彈出幾個提示窗口,其中看見最多的就數3721的提示窗口了。這些窗口的源代碼中包含了ActiveX控件,如果不安裝裏面的控件,以後仍然會出現這種窗口,並且網頁的功能就不能實現了。利用這一點,可以製作一個ActiveX控件,放在網頁裏面,只要用戶選擇了安裝,就會自動從服務器上下載一個木馬程序並運行,這樣就達到植入木馬的目的了。按此方法製作的木馬對任何版本的IE都有效,但是在打開網頁的時候彈出對話框要用戶確定是否安裝,只要用戶不安裝,黑客們就以點辦法也沒有了。所以當上網的時候彈出對話框詢問是否安裝某軟件或插件,請務必看清楚此消息的來源站點。若是知名網站根據實際需要選擇是否安裝,若是比較少見或沒見過的網址甚至根本看不到網址請毫不猶豫的點擊「否」並關閉該窗口。另一類木馬主要是利用微軟的HTML Object標籤的一個漏洞,Object標籤主要是用來把ActiveX控件插入到HTML頁面里。由於加載程序沒有根據描述遠程Object數據位置的參數檢查加載文件的性質,因此Web頁面裏面的木馬會悄悄地運行。對於DATA所標記的URL,IE會根據服務器返回HTTP頭中的Content-Type來處理數據,也就是說如果HTTP頭中返回的是appication/hta等,那麼該文件就能夠執行,而不管IE的安全級別有多高。如果惡意攻擊者把該文件換成木馬,並修改其中ftp服務器的地址和文件名,將其改為他們的ftp服務器地址和服務器上木馬程序的路徑。那麼當別人瀏覽該網頁時,會出現「Internet Explorer腳本錯誤」的錯誤信息,詢問是否繼續在該頁面上運行腳本錯誤,當點擊「是」便會自動下載並運行木馬。以上兩種網頁木馬都會彈出安全提示框,因此不夠隱蔽,遇到此情況只要看清消息來源的站點,再視情況判斷有沒必要點擊「是」。還有一種網頁木馬是直接在網頁的源代碼中插入木馬代碼,只要對方打開這個網頁就會中上木馬,而他對此還是一無所知。在這裡提醒各位網民,對於從未見過的URL(通常都是個人網站/論壇),最好不要訪問。

那麼怎樣判斷自己的電腦是否中了木馬,中了木馬時有什幺現象?很難說,因為它們發作時的情況多種多樣。

但是如果你的計算器有以下表現,就很可能染上黑客病毒了。

計算器有時死機,有時又重新激活;在沒有執行什麼操作的時候,卻在拚命讀寫硬盤;系統莫明其妙地對軟驅進行搜索;沒有運行大的程序,而系統的速度越來越慢,系統資源佔用很多;用CTRL+ALT+DEL調出任務表,發現有多個名字相同的程序在運行,而且可能會隨時間的增加而增多。(可是,有一些程序是不會出現在這個列表裡的。懂得編程的朋友應該知道這不難做到,藉助PVIEW95就可以看到)。特別是在連入Internet網或是局域網後,如果你的機器有這些現象,就應小心了,當然也有可能是一些其它的病毒在作怪。由於木馬程序的破壞通常需要裡應外合,大多數的木馬不如病毒般可怕。即使運行了,也不一定會對你的機器造成危害。不過,潛在的危害還是有的。比如,你的上網密碼有可能已經跑到別人的收件箱里了!

我們也可以利用查看本機開放端口的方法來檢查自己是否被種了木馬或其它黑客程序。你在網絡上衝浪,別人和你聊天,你發電子郵件,必須要有共同的協議,這個協議就是TCP/IP協議,任何網絡軟件的通訊都基於TCP/IP協議。如果把互聯網比作公路網,電腦就是路邊的房屋,房屋要有門你才可以進出,TCP/IP協議規定,電腦可以有256*256扇門,即從0到65535號「門」,TCP/IP協議把它叫作「端口」。當你發電子郵件的時候,E-mail軟件把信件送到了郵件服務器的25號端口,當你收信的時候,E-mail軟件是從郵件服務器的110號端口這扇門進去取信的,你現在看到的我寫的東西,是進入服務器的80端口。新安裝好的個人電腦打開的端口號是139端口,你上網的時候,就是通過這個端口與外界聯繫的。黑客也是通過端口進入你的電腦。因此,我們可以利用查看本機開放端口的方法來檢查自己是否被種了木馬或其它黑客程序。以下是詳細方法介紹:

①Windows本身自帶的netstat命令

此命令是顯示協議統計和當前的 TCP/IP 網絡連接。該命令只有在安裝了 TCP/IP 協議後才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

-a顯示所有連接和偵聽端口。服務器連接通常不顯示。

-e顯示以太網統計。該參數可以與 -s 選項結合使用。

-n以數字格式顯示地址和端口號(而不是嘗試查找名稱)。

-s顯示每個協議的統計。默認情況下,顯示 TCP、UDP、ICMP 和 IP 的統計。-p 選項可以用來指定默認的子集。

-p protocol顯示由 protocol 指定的協議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項一同使用顯示每個協議的統計,protocol 可以是 tcp、udp、icmp 或 ip。

-r顯示路由表的內容。

interval重新顯示所選的統計,在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統計。如果省略該參數,netstat 將打印一次當前的配置信息。

如果發現有異常的端口出現,就有可能是木馬常用的端口被佔用。立即斷開網絡,用病毒庫升級到最新的殺毒軟件查殺病毒。

②工作在windows2000下的命令行工具fport

Fport是FoundStone出品的一個用來列出系統中所有打開的TCP/IP和UDP端口,以及它們對應應用程序的完整路徑、PID標識、進程名稱等信息的軟件。在命令行下使用,請看例子:

D:\fport.exe

FPort v1.33 – TCP/IP Process to Port Mapper

Copyright 2000 by Foundstone, Inc.

Pid Process Port Proto Path

748 tcpsvcs – 7 TCP C:\WINNT\System32\ tcpsvcs.exe

748 tcpsvcs – 9 TCP C:\WINNT\System32\tcpsvcs.exe

748 tcpsvcs – 19 TCP C:\WINNT\System32\tcpsvcs.exe

416 svchost – 135 TCP C:\WINNT\system32\svchost.exe

利用此命令,各個端口究竟是什麼程序打開的就都在你眼皮底下了。如果發現有某個可疑程序打開了某個可疑端口,可千萬不要大意,也許那就是一隻狡猾的木馬!

③與Fport功能類似的圖形化界面工具Active Ports

Active Ports為SmartLine出品,你可以用來監視電腦所有打開的TCP/IP/UDP端口,不但可以將你所有的端口顯示出來,還顯示所有端口所對應的程序所在的路徑,本地IP和遠端IP(試圖連接你的電腦IP)是否正在活動,而且它還提供了一個關閉端口的功能,在你用它發現木馬開放的端口時,可以立即將端口關閉。

利用查看本機開放端口,以及端口和進程對應關係的方法,可以輕鬆的發現基於TCP/UDP協議的木馬。一般中了木馬程序最簡單的辦法就是用殺毒軟件清除,如金山毒霸等。現在的殺毒程序能查殺大部分木馬,當然也有一部分查殺不了的木馬。這時就需要手動清除。要想手工清除,首先需要了解一下木馬通常喜歡隱藏在哪裡,並自動加載。

「木馬」程序會想盡一切辦法隱藏自己,主要途徑有:在任務欄中隱藏自己,這是最基本的只要把form的Visible屬性設為False、ShowInTaskBar設為False,程序運行時就不會出現在任務欄中了。在任務管理器中隱形:將程序設為「系統服務」可以很輕鬆地偽裝自己。 當然它也會悄無聲息地啟動。木馬會在計算機啟動時自動裝載服務端,Windows系統啟動時自動加載應用程序的方法,木馬都會用上,如:啟動組、win.ini、system.ini、註冊表等等都是「木馬」藏身的好地方。下面具體談談「木馬」是怎樣自動加載的。

①win.ini 中啟動 :在 win.ini 文件中,在 [WINDOWS] 下面, 「run=」 和 「load=」 是可能加載 「 木馬 」 程序的途徑,必須仔細留心它們。一般情況下,它們的等號後面什麼都沒有,如果發現後面跟有路徑與文件名不是你熟悉的啟動文件,你的計算機就可能中上 「 木馬 」 了。當然你也得看清楚,因為好多 「 木馬 」 ,如 「AOL Trojan 木馬 」 ,它把自身偽裝成 command.exe 文件,如果不注意可能不會發現它不是真正的系統啟動文件。

②system.ini 中啟動 :在 system.ini 文件中,在 [BOOT] 下面有個 「shell= 文件名 」 。正確的文件名應該是 「explorer.exe」 ,如果不是 「explorer.exe」 ,而是 「shell= explorer.exe 程序名 」 ,那麼後面跟着的那個程序就是 「 木馬 」 程序,就是說你已經中 「 木馬 」 了。

③利用註冊表加載運行 :在註冊表中的情況最複雜,通過regedit命令打開註冊表編輯器,在點擊至:「HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run」目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴展名為EXE,這裡切記:有的「木馬」程序生成的文件很像系統自身文件,想通過偽裝矇混過關,如「Acid Battery v1.0木馬」,它將註冊表「HKEY-LOCALMACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run」下的 Explorer 鍵值改為Explorer=「C:\WINDOWS\expiorer.exe」,「木馬」程序與真正的Explorer之間只有「i」與「l」的差別。當然在註冊表中還有很多地方都可以隱藏「木馬」程序,如:「HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run」、「HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run」的目錄下都有可能,最好的辦法就是在「HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run」下找到「木馬」程序的文件名,再在整個註冊表中搜索即可。

④隱形於啟動組中 : C:\windows\start menu\programs\startup ,在註冊表中的位置: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\

Explorer\ShellFolders Startup=”C:\windows\start menu\programs\startup”( 一般來說機率比較少 )

⑤隱蔽在 Winstart.bat 中 :按照上面的邏輯理論,凡是利於木馬能自動加載的地方,木馬都喜歡呆。這不, Winstart.bat 也是一個能自動被 Windows 加載運行的文件,它多數情況下為應用程序及 Windows 自動生成,在執行了 Win.com 並加載了多數驅動程序之後開始執行(這一點可通過啟動時按 F8 鍵再選逐步跟蹤啟動過程的啟動方式可得知)。由於 Autoexec.bat 的功能可以由 Winstart.bat 代替完成,因此木馬完全可以像在 Autoexec.bat 中那樣被加載運行,危險由此而來。

⑥在 Autoexec.bat 和 Config.sys 中加載運行

⑦通過文件關聯啟動 :此類木馬上文已講,在這裡不再

⑧比較新的木馬啟動技術就是利用 dll 嵌入技術,把木馬嵌進正常使用程序進程里,手工很難清理。這種木馬不使用進程,而使用Windows系統中的另一種「可執行程序」——dll(應用程序擴展),這樣我們就不能通過Windows的進程管理器來發現這種木馬了,但是我們可以藉助第三方軟件(Windows優化大師的進程管理)來找到木馬使用的dll文件,找到後到DOS下刪除。

知道了「木馬」的工作原理,查殺「木馬」就變得很容易,如果發現有「木馬」存在,最安全也是最有效的方法就是馬上將計算機與網絡斷開,防止黑客通過網絡對你進行攻擊。然後編輯win.ini文件,將[WINDOWS]下面,「run=「木馬」程序」或「load=「木馬」程序」更改為「run=」和「load=」;編輯system.ini文件,將[BOOT]下面的「shell=『木馬』文件」,更改為:「shell=explorer.exe」;在註冊表中,用regedit對註冊表進行編輯,先在「HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run」下找到「木馬」程序的文件名,再在整個註冊表中搜索並替換掉「木馬」程序,有時候還需注意的是:有的「木馬」程序並不是直接將「HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run」下的「木馬」鍵值刪除就行了,因為有的「木馬」如:BladeRunner「木馬」,如果你刪除它,「木馬」會立即自動加上,你需要的是記下「木馬」的名字與目錄,然後退回到DOS下,找到此「木馬」文件並刪除掉。重新啟動計算機,然後再到註冊表中將所有「木馬」文件的鍵值刪除。至此,我們就大功告成了。

(五)病毒防殺

計算機病毒,是指編製或者在計算機程序中插入的破壞計算機功能或毀壞數據,影響計算機使用,並能自我複製的一組計算機指令或程序代碼。

計算機病毒可根據感染形態進行分類,大致可分為以下幾種:

① 引導型病毒:引導型病毒是病毒把自身的程序代碼存放在軟盤或硬盤的引導扇區中。由於現代計算機的啟動機制,使得病毒可以在每次開機,操作系統還沒有引導之前就被加載到內存中,這個特性使得病毒可以對計算機進行完全的控制,並擁有更大的能力進行傳染和破壞。絕大多數引導型病毒有極強的傳染性和破壞性,通常會格式化硬盤、修改文件分配表(FAT表)等,一旦發作,計算機的數據通常會全部丟失。這種類型病毒的清除也很簡單,不管是什麼名字的病毒,只要是引導型的,用乾淨的軟盤(即不含病毒的啟動軟盤,注意:一定要關閉軟盤的寫保護,不允許對軟盤進行寫入操作)啟動系統,然後重寫硬盤的引導扇區即可清除。由於該類病毒的清除和發現很容易,所以這類病毒都屬於很老的了,現在基本上已經滅絕。

② 文件型病毒:文件型病毒通常把病毒程序代碼自身放在系統的其它可執行文件(如:*.COM、*.EXE、*.DLL等)中。當這些文件被執行時,病毒的程序就跟着被執行。文件型病毒依傳染方式的不同,又分為非常駐型以及常駐內存型兩種。非常駐型病毒是將病毒程序自身放置於*.COM、*.EXE或是*.SYS的文件中,當這些中毒的程序被執行時,就會嘗試把病毒程序傳染給另一個或多個文件。該類病毒只在感染病毒的程序被調用執行時,傳染給其它程序,病毒本身並不常駐內存;常駐內存型病毒躲在內存中,一旦常駐內存型病毒進入了內存,只要有可執行文件被執行,就可以對其進行感染。由於病毒一直常駐內存,所以此時用殺毒軟件進行殺毒,存在「帶毒殺毒」的問題,通常不易殺乾淨。一般需要用乾淨的系統引導盤啟動系統後,再進行殺毒才徹底。

③ 複合型病毒:複合型病毒具備引導型病毒和文件型病毒的特性,可以傳染*.COM、*.EXE、*.DLL文件,也可以感染磁盤的引導扇區。由於這個特性,使得這種病毒具有很強的傳染力,一旦發病,破壞程度也會非常強。

④ 變型病毒:又稱幽靈病毒,這一類病毒使用一個複雜的算法,使自己每傳播一次都具有不同的內容和長度。一般的做法是:病毒由一段混有無關指令的解碼算法和被變化過的病毒體組成。病毒之所以費盡心機進行自身代碼的變化,主要原因是為了躲避殺毒軟件對其病毒特徵代碼的掃描,以避免被殺毒軟件清除。

⑤ 宏病毒:宏病毒主要利用微軟Office軟件Word、Excel本身有宏命令的功能而寫的一種病毒。所謂的宏,就是一段腳本程序,由於Word、Excel等軟件在處理文檔時,為了使程序更智能化地按人的意願工作,允許在Word中加一些VBS程序,這給宏病毒提供了滋生的土壤,宏病毒就是用這些VBS程序書寫的程序。

⑥ 網頁病毒:網頁病毒主要利用系統軟件的安全漏洞,通過執行嵌入在網頁HTML語言內的Jave Applet程序、JavaScript腳本程序、VBS腳本程序和ActiveX部件等可自動執行的程序,強行修改操作系統的註冊表和系統配置,或非法控制系統資源,盜取用戶文件。這種非法惡意程序能夠自動執行,它完全不受用戶的控制。你一旦瀏覽含有該病毒的網頁,便可以在不知不覺的情況下中招,給系統帶來不同程度的破壞。輕則消耗系統資源,使系統運行速度緩慢,直至重啟;重則刪除硬盤數據,甚至格式化硬盤。網頁病毒發作通常有兩種表現形式:一種是修改瀏覽器和註冊表的各種設置,比如:IE的默認首頁被修改,標題欄被添加非法信息,註冊表被禁止打開等。另一種則是惡性結果,比如:開機出現對話框,格式化硬盤,全方位侵害封殺系統,最後導致癱瘓崩潰,非法讀取或盜取用戶文件等。網頁病毒的預防通常是先打上IE補丁。接下來有兩種方法:一是利用IE自身的設置進行預防,使瀏覽器自身不執行網頁上的腳本程序,或屏蔽某些惡性網站。在IE6的internet選項的「常規」選項卡中,先選中某一網站區域,再點擊「自定義級別」即可對IE6瀏覽器能執行的腳本程序進行限制。要注意的是:禁用IE的JS、VBS等腳本程序的運行後,很多網頁特效就沒辦法顯示了;另一種辦法,就是使用病毒防火牆,或者直接用第三方IE保護軟件來保護。

⑦ 「蠕蟲」型病毒:顧名思義,計算機蠕蟲指的是某些惡性程序代碼,會像蠕蟲般在計算機網絡中爬行,從一台計算機爬到另外一台計算機進行感染。一般來說蠕蟲能感染文件,對自身進行複製,消耗系統資源。在互聯網環境下,蠕蟲病毒變得非常猖獗,它靠複製自己來傳播,如果你不對蠕蟲的傳播渠道進行控制(如操作系統的漏洞、文件共享的權限等),即使你不執行任何外來文件,也會被感染。現在的病毒一般都是既能夠感染文件,又可以像蠕蟲那樣到處爬動(無非就是通過E-mail、共享文件夾、感染HTML代碼,然後就是尋找漏洞獲得寫權限等等),因此,未來能夠給網絡帶來重大災難的,必定將是網絡蠕蟲病毒。

⑧ 木馬病毒。木馬和蠕蟲之間,有某種程度上的依附關係,越來越多的病毒同時具有木馬和蠕蟲兩者的特點。

在病毒日益猖獗的今天,安裝殺毒軟件和防火牆是最基本的措施。同時建議至少每周更新一次病毒庫。

從目前發現的病毒來看,計算機感染病毒後的主要癥狀有:

1:由於病毒程序把自己或操作系統的一部分用壞簇隱藏起來,磁盤壞簇莫名其妙地增多。

2:由於病毒程序附加在可執行程序頭尾或插在中間,使可執行程序容量加大。

3:由於病毒程序把自己的某個特殊標誌作為標籤,使接觸到的磁盤出現特別標籤。

4:由於病毒程序本身或其複製品不斷入侵佔系統空間,使可用系統空間變小。

5:由於病毒程序的異常活動,造成異常的磁盤訪問。

6:由於病毒程序附加或佔用引導部分,使系統引導變慢。

7:丟失數據和程序。

8:中斷向量發生變化。

9:打印出現問題。

10:死機現象增多。

11:生成不可見的表格文件或特定文件。

12:系統出現異常活動。

13:出現一些無意義的畫面問候語等。

14:程序運行出現異常現象或不合理的結果。

15:磁盤卷標名發生變化。

16:系統不認識磁盤或硬盤,不能引導系統等。

17:在系統內裝有漢字庫正常的情況下不能調用漢字庫或不能打印漢字。

18:在使用沒有寫保護的軟件的軟盤時屏幕上出現軟盤寫保護的提示。

19:異常要求用戶輸入口令。

你想嘗試一下中病毒的滋味的話可去下載病毒感染模擬器。

若你的計算機發生以上狀況,千萬不要遲疑,遵循以下步驟處理:

1:立刻斷開網絡。

2:找「決對乾淨」的DOS系統磁盤啟動計算機。這時,記得要關上這張磁盤個寫保護。

3:用殺毒軟件開始掃描病毒。

4:若偵測到是文件中毒時,則有三種方試處理:刪除文件、重命名文件或是請除病毒。記住:千萬不要對中毒文件置之不理,特別是不能讓其停留在可執行文件中。

5:若偵測到的是硬盤分區或引導區的病毒時,則你可以用乾淨的DOS磁盤中的FDISK指令,執行FDISK/MBR命令,以恢復硬盤的引導信息;或是在A驅中執行A:/SYS C:(C:為中毒磁盤),以救回硬盤引導區的資料。

6:現在,可以重新建文件、重新安裝軟件或 ,準備備份資料,請切記,備份資料在重新導入系統前,應先進行掃描,以防萬一。

7:千萬記住,重新建文檔到開始運行之前。應再次掃描整個系統,以免中毒文件不小心又被存入系統中。

8:現在可以安心的開始操作計算機了。

(六)Windows系統安全隱患

許多系統都會有這樣那樣的安全漏洞(Bugs),其中一些是操作系統或應用軟件本身具有的。如緩衝區溢出攻擊、Windows98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;另一些是利用協議漏洞進行攻擊,如攻擊者利用POP3一定要在根目錄下運行的這一漏洞發動攻擊,破壞根目錄,從而獲得超級用戶的權限;還有一些漏洞是由於系統管理員配置錯誤或疏忽引起的,如在網絡文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機。

防範措施:①個人用戶推薦使用Windows XP Professional。這個號稱Windows家族最穩定的操作系統,基於NT內核的融合,與以前的各版本相比具有更加安全和更加保密的安全特性,它對系統安全性所做的改善,大大加強了用戶建立安全、保密的系統環境的係數。②及時給系統打補丁。可以使用Windows自帶的「Windows update」,建議至少每周更新一次,並多留意下官方網站的安全公告。③安裝殺毒軟件和防火牆。強烈建議至少每周對其更新一次。

另外我們也應充分利用Windows XP的安全特性進行一些必要的安全配置:①使用XP自帶的免費Internet連接防火牆。②利用Windows XP內置的IE6.0來保護個人隱私。我們可以在IE6.0中定義透露個人信息的具體參數選項,瀏覽器會在用戶上網時,自動判斷所訪問的站點的安全、可信等級,根據預先設定的隱私參數,來限制信息方面的流通。③利用加密文件系統(EFS)加密。在Windows XP中EFS使用擴展數據加密標準作為加密算法,EFS自動地為用戶生成一對密鑰和證書,並在利用了CryptoAPI結構的情況下以公鑰加密為基礎。加密後的文件夾將限制、識別用戶是否屬於非法訪問,只有對這個文件進行加密的用戶可以打開這個文件並使用它。要對文件進行加密,首先你得有NTFS分區,然後右擊要加密的文件夾,在彈出的文件夾屬性的「常規」欄里依次選擇「高級」→「加密內容以便保護數據」→「確定」→「將更改應用於該文件夾、子文件夾和文件」→「確定」,這樣,該文件夾、子文件夾及文件都已加密。需要注意的是當對文件夾進行了加密後,一定要製作備份密鑰,以防萬一。④屏蔽不需要的服務組件。XP眾多的服務使用戶享受到了前所未有的服務,但是出於種種原因,用戶能真正在日常用到的組件還是為數不多,這就造成了很到的系統資源浪費和一定的安全隱患,甚至黑客們還會據此嘗試一些入侵,所以屏蔽一些暫時還不需要的服務組件是安全設置中的一個重要部分。⑤管理好?/div

怎樣使用微信小程序的第三方js庫?

方法一:rpn.js:使用rpn.js實現eval函數功能

操作鏈接:網頁鏈接

方法二:

(1)使用Underscore.js:操作鏈接:網頁鏈接

(2)使用Immutable.js:操作鏈接:網頁鏈接

(3)使用UUID、Base64、Chance:操作鏈接:網頁鏈接

擴展微信小程序框架功能(1)——Promise

ES6 對 Promise 有了原生的支持,但微信開發者工具更新版本(0.11.112200)後, 移除了開發者工具對 ES6 中Promise 特性原生的支持, 需要引入第三方的 Promise 庫。

擴展微信小程序框架功能(2)——Generator

Generator函數是ES6提供的一種異步編程解決方案,語法行為與傳統函數完全不同。

擴展微信小程序框架功能(3)——函數功能增強

Underscore.js 和 Lodash 是最常用的JavaScript庫。

擴展微信小程序框架功能(4)——Immutable.js

Immutable.js 是 Facebook 開發的不可變數據集合。Immutable

Data(不可變數據)一旦創建就不能被修改。通過使用Immutable

Data,可以更容易的處理緩存、回退、數據變化檢測等問題,應用開發更簡單。

擴展微信小程序框架功能(5)——Redux

Redux 是 JavaScript 狀態容器,提供可預測化的狀態管理。

擴展微信小程序框架功能(6)—日期時間

Moment.js是一個JavaScript的日期、時間處理工具類,其對於JavaScript的日期時間處理功能非常強悍和全面。可以用在瀏覽器環境中使用,也可以在Node.js中。

擴展微信小程序框架功能(7)——正則表達式

XRegExp 是一個開源的 JavaScript庫,提供一個參數化、可擴展的支持各種瀏覽器的正則表達式的實現庫,支持附加語法、標誌以及方法。

擴展微信小程序框架功能(8)——Xml處理

x2js是一個 實現 XML 與 JavaScript 對象之間相互轉換的工具庫。

擴展微信小程序框架功能(9)——加解密

node-uuid可以快速地生成符合規範 的 UUID。js-base64可以實現Base64編碼和解碼。crypto-js可以非常方便地在 JavaScript 進行加解密。

擴展微信小程序框架功能(10)——測試輔助

Chance是一個 JavaScript 隨機數生成工具。Mock.js可以生成隨機數據,攔截 Ajax 請求。

方法三:moment

操作鏈接:網頁鏈接

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/291965.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-12-25 14:07
下一篇 2024-12-25 14:07

相關推薦

  • Python簡單數學計算

    本文將從多個方面介紹Python的簡單數學計算,包括基礎運算符、函數、庫以及實際應用場景。 一、基礎運算符 Python提供了基礎的算術運算符,包括加(+)、減(-)、乘(*)、除…

    編程 2025-04-29
  • Python滿天星代碼:讓編程變得更加簡單

    本文將從多個方面詳細闡述Python滿天星代碼,為大家介紹它的優點以及如何在編程中使用。無論是剛剛接觸編程還是資深程序員,都能從中獲得一定的收穫。 一、簡介 Python滿天星代碼…

    編程 2025-04-29
  • Python海龜代碼簡單畫圖

    本文將介紹如何使用Python的海龜庫進行簡單畫圖,並提供相關示例代碼。 一、基礎用法 使用Python的海龜庫,我們可以控制一個小海龜在窗口中移動,並利用它的「畫筆」在窗口中繪製…

    編程 2025-04-29
  • Python櫻花樹代碼簡單

    本文將對Python櫻花樹代碼進行詳細的闡述和講解,幫助讀者更好地理解該代碼的實現方法。 一、簡介 櫻花樹是一種圖形效果,它的實現方法比較簡單。Python中可以通過turtle這…

    編程 2025-04-28
  • Python大神作品:讓編程變得更加簡單

    Python作為一種高級的解釋性編程語言,一直被廣泛地運用於各個領域,從Web開發、遊戲開發到人工智能,Python都扮演着重要的角色。Python的代碼簡潔明了,易於閱讀和維護,…

    編程 2025-04-28
  • Python在線編輯器的優勢與實現方式

    Python在線編輯器是Python語言愛好者的重要工具之一,它可以讓用戶方便快捷的在線編碼、調試和分享代碼,無需在本地安裝Python環境。本文將從多個方面對Python在線編輯…

    編程 2025-04-28
  • 用Python實現簡單爬蟲程序

    在當今時代,互聯網上的信息量是爆炸式增長的,其中很多信息可以被利用。對於數據分析、數據挖掘或者其他一些需要大量數據的任務,我們可以使用爬蟲技術從各個網站獲取需要的信息。而Pytho…

    編程 2025-04-28
  • 如何製作一個簡單的換裝遊戲

    本文將從以下幾個方面,為大家介紹如何製作一個簡單的換裝遊戲: 1. 遊戲需求和界面設計 2. 使用HTML、CSS和JavaScript開發遊戲 3. 實現遊戲的基本功能:拖拽交互…

    編程 2025-04-27
  • Guava Limiter——限流器的簡單易用

    本文將從多個維度對Guava Limiter進行詳細闡述,介紹其定義、使用方法、工作原理和案例應用等方面,並給出完整的代碼示例,希望能夠幫助讀者更好地了解和使用該庫。 一、定義 G…

    編程 2025-04-27
  • CentOS 7在線安裝MySQL 8

    在本文中,我們將介紹如何在CentOS 7操作系統中在線安裝MySQL 8。我們會從安裝環境的準備開始,到安裝MySQL 8的過程進行詳細的闡述。 一、環境準備 在進行MySQL …

    編程 2025-04-27

發表回復

登錄後才能評論