参考解答
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
相似问题
什么是协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)?
什么是协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)?
ISO/OSI中定义的5种标准的安全服务是什么?
ISO OSI中定义的5种标准的安全服务是什么?
如何利用公开密钥加密进行常规加密密钥的分配?
如何利用公开密钥加密进行常规加密密钥的分配?
ISO/OSI中定义的8种特定的安全机制是什么?
ISO OSI中定义的8种特定的安全机制是什么?
攻击者截获并记录了从A到B的数据 然后又从早些时候所截获的数据中提取出信息重新发往B称为?
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为?
