关于非法入侵网站的取证分析

来源 :信息网络安全 | 被引量 : 15次 | 上传用户:cpu1987
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
其他文献
随着信息技术的飞速发展,移动存储设备的使用越来越广泛,然而移动存储设备的丢失甚至是盗用一直困扰着广大用户,并由此引发出一系列数据泄密问题。阳盘-基于Windows的移动存储设备保护系统,其核心是在总体控制移动存储设备使用权限的基础上,加强移动存储设备数据管理,防止设备丢失,找回丢失设备中的重要数据。该系统的主要功能:身份验证检测用户合法性、数据隐藏保护用户私密信息、数据加密防止用户数据泄露、数据回
近日,北京市政府正式批准将每年4月29日设为"首都网络安全日"。首届"首都网络安全日"以"网络安全同担,网络生活共享"为主题,倡导首都各界和网民群众共同提高网络安全意识、承担网络安全责任、维护网络社会秩序。随着互联网的快速发展,社会生活对网络的依赖程度越来越高,网络安全对现实社会的影响也日益凸显。今年2月27日,中央成立了网络安全和信息化领导小组,是中国网络安全和信息化国家战略迈出的重要一步。北京
移动互联网和社交媒体应用的兴起,彻底改变了企业跟员工、客户、合作伙伴的连接方式,这使得互联经济成为全球范围内影响社会、组织以及经济变革的重要因素。在市场格局日益复杂,全球经济环境日益严峻的形势下,未来的企业面临着更大的转型和持续增长的挑战,依靠科技创新驱动的新的发展模式正在成为未来发展的重点。越来越多的企业正在依靠IT带来更大的附加价值,以实现对业务的有效推动。伴随着IT系统复杂性的不断提升,应用
经过一年多的试点推进.2011年国家电网公司的坚强智能电网建设将进入全面建设的阶段,主要目标是加快特高压电网和城乡配电网建设,初步形成智能电网运行控制和互动服务体系.关键技
5月19日,由北京理工大学两化融合发展研究院、管理与经济学院主办,美国佐治亚理工学院公共政策学院、英国曼彻斯特大学商学院、瑞典斯凯孚(SKF)集团、国家两化融合创新推进联盟、
<正> 改革开放历经二十年了,正反两方面的经验和教训告诉我们,国有企业必须改制。现在,理论家已经不用再论述其中道理,党和政府也明确制定了国企改革的政策,社会大众也认可了
~~
期刊
根据《公司法》、《证券法》和《亏损上市公司暂停上市和终止上市实施办法》的规定,中国证监会作出决定,PT水仙股票自今年4月23日起终止上市。PT水仙虽已淡出股票市场,但因其退
辽河三角洲湿地面积在、类型多、景观结构复杂多样,在该区经济发展中发挥巨大作用,利用遥感和GIS技术,在建立辽河三角洲湿地资源分类系统基础上,对该区湿地资源现状与分布特征进行研
<正>~~
期刊