电子商务安全考点.docx

上传人:b****7 文档编号:8775174 上传时间:2023-02-01 格式:DOCX 页数:18 大小:296.04KB
下载 相关 举报
电子商务安全考点.docx_第1页
第1页 / 共18页
电子商务安全考点.docx_第2页
第2页 / 共18页
电子商务安全考点.docx_第3页
第3页 / 共18页
电子商务安全考点.docx_第4页
第4页 / 共18页
电子商务安全考点.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

电子商务安全考点.docx

《电子商务安全考点.docx》由会员分享,可在线阅读,更多相关《电子商务安全考点.docx(18页珍藏版)》请在冰豆网上搜索。

电子商务安全考点.docx

电子商务安全考点

第二节电子商务安全管理体系

一、物理安全

保证物理安全是指保护物理设备免遭人为和自然灾害破坏的措施和过程。

物理安全包括环境安全、设备安全、媒体安全三个方面。

1.环境安全

环境安全是指对电子商务系统所在的环境实施安全保护,主要包括自然灾害防护和区域防护。

灾害防护就是系统要具备灾害报警、保护和恢复等功能。

区域防护就是对特定区域提供一定的保护和隔离措施,例如对特定区域温度、湿度、电磁干扰等的监测、控制和隔离。

2.设备安全

设备安全是指对电子商务系统的设备进行安全保护,主要包括设备防盗、防毁、防止在线堵截、防止电磁信息泄漏、抗电磁干扰和电源保护。

3.媒体安全

媒体安全是指媒体本身的安全和媒体数据的安全。

媒体本身的安全是指对媒体的安全保管,包括媒体的防盗和防毁。

媒体数据的防毁是指防止任何破坏而使媒体数据丢失。

媒体数据的安全是指对媒体数据和信息的保护。

媒体数据的安全主要包括媒体数据的防盗(防止非法拷贝);媒体数据的销毁,包括媒体的物理销毁(如媒体破坏)和媒体数据的彻底销毁(如消磁),以防止媒体数据删除和媒体销毁后被他人恢复而泄露信息。

二、运行安全

为了实现电子商务系统功能,必须提供一套安全保障措施来保证信息处理过程的安全,以保证系统正常运行。

避免因为系统崩溃和破坏而对系统存储,处理和传输的信息造成损失。

运行安全主要包括安全记录、备份和恢复,以及应急响应。

1.安全记录

安全记录就是记录和跟踪各种系统状态的变化(如记录对系统的攻击行为和系统功能的异常),实现对各种安全事件的监控,保存、维护和管理安全日志。

2.应急响应

应急响应泛指安全技术人员在遇到突发事件后所采取的措施和行为。

而突发事件则是指影响一个系统正常工作的情况。

这里的系统包括主机范畴内的问题,也包括网络范畴内的问题,例如黑客入侵、信息窃取、拒绝服务攻击、网络流量异常等。

应急处理的两个根本目标是确保恢复和追究责任。

3.备份和恢复

所谓备份,就是把数据复制到转储设备的过程。

三、信息安全

信息安全是指防止信息财产被故意或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。

即确保信息的完整性、保密性、可用性和可控性。

信息安全由七个部分组成,包括操作系统安全、数据库安全、网络安全、病毒防护安全、访问控制安全、加密和鉴别。

密码学(Cryptology)是研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。

密码编码学(Cryptography)是通过信息进行编码实现信息保密性;而密码分析学(Cryptanalysis)是研究加密消息的破译以获取信息。

2.密码分析攻击

密码分析学是研究、分析、破译密码的学问,它是在未知密钥的前提下,恢复出密文中隐藏的明文信息。

成功的密码分析能恢复出明文或密钥,并发现密码体制的弱点。

对密码进行分析的过程称为攻击,可能的攻击方法是对所有的密钥进行穷举搜索,但如前所述,由于密钥的体制决定了这是不可行的。

因此必须依赖对密文进行各种统计分析方法来完成攻击。

常用的密码分析共计有四类,每一类都假设密码分析者知道所用的加密算法的全部知识。

(1)唯密文攻击(Ciphertext-onlyAttack)

密码分析者有一些消息密文,这些消息都用同一加密算法加密。

密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解算出其它被加密的消息。

(2)已知明文攻击(Known-plaintextAttack)

密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。

分析者的任务就是用加密信息推出用来加密的密钥或者到处一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

(3)选择明文攻击(Chosen-plaintextAttack)

分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,目的是确定加密的密钥。

在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果。

因为密码分析者能选择特定的明文块去加密,那这些块可能产生更多关于密钥的信息。

(4)自适应选择明文攻击(Adaptive-chosen-plaintextAttack)

这是选择明文攻击的特殊情况。

密码分析者不仅能选择被加密的密文,而且也能给予以前加密的结果修正这个选择。

在选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推。

理论安全,也称为绝对安全(PerfectSecurity),是指不管破密者截获多少密文,然后加以分析,都没有足够的信息恢复出明文,其结果与直接猜明文是一样的。

对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。

公开密钥算法是指用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来,任何人都能用加密密钥加密信息,但只有持有解密密钥的人员才能解密信息。

四、私有密钥密码技术的优缺点

1.优点

对称密码加密技术的优点是效率高,算法简单,系统开销小,速度比公钥加密技术快得多,适合加密大量的数据,应用广泛。

2.缺点

(1)对称密码加密技术的主要问题是发送方和接收方必须预先共享秘密密钥,而不能让其他任何人知道,通常必须通过安全信道私下商定。

(2)需要使用大量的密钥,所需的密钥总数为

,其中

为用户数。

网络上若有

个用户,则需要

个密钥,这么多密钥的发布、共享和管理是一个十分困难的问题。

每个用户必须记下与其它

个用户通信所用的密钥,这么多密钥的管理对于普通用户来说是非常困难的,也容易造成安全问题。

(3)无法满足互不相识的人进行私人谈话的保密要求,难以解决数字签名验证的问题。

单向陷门函数是有一个陷门的一类特殊单向函数。

它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。

但是,如果知道那个秘密陷门,则也能很容易在另一个方向上计算这个函数。

即已知

,易于计算

,而已知

,却难于计算

然而,一旦给出

和一些秘密的信息

,就很容易计算

在公开密钥密码中,计算

相当于加密,陷门

相当于私有密钥,而利用陷门

中的

则相当于解密。

图2-4DES算法过程示意图

二、3DES算法

DES的最大缺陷是密钥较短。

为了增加密钥的长度,人们建议将分组密码进行级联。

在不同的密钥作用下连续多次对一组明文进行加密,通常把这种技术称为多重加密技术。

3DES,也记为TDES,是使用三个密钥,执行3次DES算法(第一次和第三次为加密运算,第二次为解密运算)。

设密钥为

,则加密算法为

,解密算法为

决定了算法的安全性。

若三个密钥互不相同,本质上就相当于用一个长为168位的密钥进行加密,它在对付强力攻击时是比较安全的;若数据对安全性要求不那么高,

可以等于

,这种情况下密钥的长度为128位(有效长度为112位);若三个密钥都相同,3DES还原为普通DES。

3DES的基础算法是DES,因此它与DES具有相同的对抗密码分析能力,同时168位长度的密钥又能有效地抵抗穷举攻击。

DES的缺点是加解密速度比DES慢。

(1)RSA优点

1RSA算法是第一个同时可用于加密和数字签名的算法,易于理解和操作,也很流行。

2RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

3RSA算法解决了对称加密算法中需要保管大量密钥和分发密钥的问题,可以满足不相识的人之间进行私人谈话的保密需求。

这是公钥密码系统相对于对称密码系统最突出的优点。

(2)RSA缺点

1难以做到一次一密。

由于产生密钥很麻烦,受到素数产生技术的限制,因此在一段时间内用的都是同一对密钥。

2安全性没有得到数学证明。

RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。

目前,人们已能分解140多个十进制的大素数,这就要求使用更长的密钥,速度因而更慢。

3机密速度太慢。

由于RSA分组长度太大,为了保证安全性,

至少也要600位以上,这样的结果就是运算速度较慢,RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。

目前,SET(SecureElectronicTransaction)协议中要求CA采用2048位的密钥,其他实体使用1024位的密钥。

DES和RSA的比较:

(1)RSA算法使用方便。

(2)RSA算法的实现依赖于计算机的速度和容量,效率较低。

对于相同体积的数据块进行加密,DES算法的加密效率比RSA算法的加密效率高上数十倍。

图3-1报文验证码的认证过程

1.散列函数

散列函数(HashFunction)也称为hash函数、哈希函数或杂凑函数等,是典型的多到一函数,可用于计算数字签名和报文验证码,广泛用于防抵赖、身份识别、消息鉴别等。

为防止传输和存储被有意或无意地篡改,采用散列函数对报文进行运算生成数字摘要(MessageDigest,MD),附在报文之后发出或与报文一起存储,它在报文防伪中具有重要应用

发送者A利用散列函数向接收者B发送报文

的基本过程如图3-2所示:

(1)发送者写一报文

,作为单向哈希函数

的输入,计算得到数字摘要

(2)数字摘要

连报文

一起发送,即

(3)接收者分离报文和数字摘要,并利用报文生成新的数字摘要

(4)比较两数字摘要,如果相同,则报文在传送期间未被更改。

图3-7具有数字摘要的数字签名

1A先采用单向Hash算法,对原文信息进行加密形成数字摘要。

2A用自己的私有密钥对数字摘要进行加密,形成数据签名。

3A将数字签名与原文一起发送给B。

4B收到信息后,将数据签名用发方公钥解密得到数字摘要,并将原文再次用Hash函数计算得到新的摘要,将这两个数字摘要进行比较,验证数字签名。

B如果能用A的公钥解开签名,并且两次的摘要相同,签名就得到了验证。

B能用A的公钥打开数字签名,说明此信息一定是A发出的;两次摘要一致,说明信息在传输的过程中保持了完整性,没有被篡改。

时间戳是一个经加密后形成的凭证文档,它包括三个部分:

需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。

时间戳产生的过程为:

用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS再加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户.

发送方用接收方的公钥加密双方通信时约定的对称密钥,得到的密文即为数字信封。

图3-11数字信封工作过程

数字信封就保证了在网上传输的文件信息的保密性和安全性。

即便加密文件被他人非法截获,因为截获者无法得到发送方的通信密钥,也不可能对文件进行解密.

数字证书(DigitalCertificate,DigitalID)又称为数字凭证,它是用电子手段来证实一个用户的身份和对网络资源访问的权限。

数字证书是一个经证书授权中心(CA)数字签名的、包含证书申请者信息及其公开密钥的文件。

公钥基础设施(PublicKeyInfrastructure,PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

PKI体系结构

1.政策批准机构PAA2.政策制定机构PCA3.认证中心CA4.组织注册机构ORA

数字证书的认证过程也称验证过程。

验证过程主要分为拆封证书、证书链认证、序列号验证、有效期验证,证书作废列表查询和最终用户证书确认。

电子商务安全通信的过程

(1)在甲方,要发送的信息通过哈希函数变换成预先设定长度的报文数字摘要。

(2)数字摘要用甲方的私钥通过RSA算法加密,其结果是一个数字签名。

(3)数字签名和甲方的证书,附着在原始信息上打包;同时,在甲方的计算机上,使用DES算法生成对称密钥给这个信息包加密。

(4)甲方预先收取乙方的证书,并通过其中的公钥为甲方的对称密钥加密,形成一个数字信封。

(5)加密的信息和数字信封通过因特网传输给乙方的计算机。

(6)乙方用自己的私钥解密数字信封,得到甲方的对称密钥。

(7)通过这个密钥,从甲方收到的加密的信息被解密成原始信息、数字签名和甲方的数字证书。

(8)用甲方的公钥(包含在甲方的证书中)解密数字签名,得到报文摘要。

(9)将收到的原始信息通过哈希函数变换成报文摘要。

(10)分别由第(8)步和第(9)步所产生的报文摘要被比较,以确定在传输过程中是否有什么改变,这一步确定信息的完整性。

安全交易过程

应用层协议(HTTP、Telnet、FTP、IMAP等)

SSL握手协议

SSL更改密码规程协议

SSL报警协议

SSL记录协议

TCP协议

IP协议

SSL协议的分层结构

记录层的工作过程

SSL建立新会话时的握手过程

双重签名是SET协议中的一个重要技术。

生成双重签名的流程如图5-7所示。

假设持卡人为C,商家为M,银行支付网关为B,则双重签名的生成过程如下:

图5-7双重签名生成过程

(1)产生发订购信息OI(OrderInformation)和支付指令PI(PaymentInformation)。

(2)产生OI、PI的摘要H(OI),H(PI)。

(3)连接H(OI)和H(PI)得到OP,

(4)生成OP的摘要H(OP),

(5)用C的RSA私钥Kcp签名H(OP),得到sign[H(OP)],称为双重签名。

通过一系列交互和加解密过程,M将获得的数据包括OI、H(P1)和sign[H(OP)],B将获得的数据包括PI、H(OI)和sign[H(OP)]。

下面以M为例,介绍验证双重签名的过程。

C验证双重签名的过程与此相似,不再赘述。

M验证双重签名的过程如图5-8所示,具体如下:

图5-8双重签名验证过程

(1)用收到的OI,生成H'(OI)

(2)将H'(OI)与接收到的摘要H(PI)连接生成OP

(3)得到OP'的摘要H(OP')

(4)用C公钥Kcu解开Sign[H(OP)],得到H(OP)

(5)比较H(OP')与H(OP)是否相同。

如果相同,则表示数据完整且未被篡改。

在交易中持卡人发往银行的支付指令是通过商家转发的,双重签名避免了交易的过程中商家窃取持卡人的信用卡信息,也避免了行跟踪持卡人的行为,侵犯消费者隐私;同时还不影响商家和银行对持卡人所发信息的合理的验证,以及银行和商家之间的沟通,保证当商家同意持卡人的购买请求后再让银行给商家付费。

SET协议交易流程

SET协议由一系列请求/响应(Req/Res)信息对组成。

SET协议信息结构共有6大部分:

认证过程、交易初始化过程、购买指令执行过程、授权检验过程、扣款请求执行过程及持卡人查询过程。

电子支付(ElectronicPayment)是指单位、个人通过电子终端,直接或间接向银行业金融机构发出支付指令,实现货币支付与资金转移的行为。

电子支付的类型按电子支付指令发起方式分为网上支付、电话支付、移动支付、销售点终端交易、自动柜员机交易和其他电子支付。

所谓电子货币(ElectronicMoney)就是指以电子化机具和各类交易卡为媒介、以计算机技术和网络技术为手段、以电子数据形式存储并通过计算机网络实现流通和支付功能的货币。

电子现金的支付过程

电子支票的支付过程

1.生物识别的定义

利用人体的生理特征或行为特征进行身份认证称为生物识别认证。

指纹、手形、脸形、虹膜、视网膜、脉搏、耳廓、签字、声音等都是人的生物特征,它们都具有唯一性和稳定性。

基于这些特征,人们已经发展了手形识别、人脸识别、虹膜识别、发音识别等多种生物识别技术。

2.生物识别的原理

由于每个人的生物特征都具有与其他人不同的唯一性,以及在一定时期内不变的稳定性,所以与传统的身份识别手段相比,基于生物特征识别的生物识别技术不易伪造或假冒、不易遗忘或丢失,非常安全、可靠和准确。

同时,生物识别技术产品借助于现代计算机技术实现,很容易配合计算机和安全、监控、管理系统整合,实现自动化管理

基于PDR的计算机闭环控制系统

安全电子商务系统的逻辑结构图

身份识别是指用户向系统出示自己的身份证明过程。

身份认证是系统查核用户身份证明的过程。

通常把这两项工作合称为身份认证,是判明和确认通信双方真实身份的两个重要环节。

身份认证的原理是被认证方有一些信息(无论是一些机密信息,还是一些个人持有的特殊硬件或个人特有的生物学信息),除被认证方自己外,任何第三方(在有些需要认证权威的方案中,认证权威除外)都不能伪造。

被认证方能够使认证方相信他确实拥有那些机密(无论是将那些信息出示给认证方或采用零知识证明的方法),则他的身份就得到了认证。

身份认证机制是以交换信息的方式来确定实体身份的一种安全机制,主要分为非密码的认证机制和基于密码算法的认证机制。

非密码的认证机制主要包括口令机制、提问/应答机制、一次性口令机制、基于个人特征的机制和基于智能卡的身份认证机制等。

基于密码算法的认证主要包括采用对称密码算法的机制和采用公开密码算法的机制。

基本访问控制功能示意图

制定访问控制安全政策的主要过程可具体描述如下:

1.规定需要保护的资源,也就是确定客体。

客体(Object)通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。

2.规定可以访问该资源的实体或主体。

主体(Subject)是发出访问指令、存取要求的主动方,通常可以是用户或用户的某个进程等。

3.规定可对该资源执行的动作,如读、写、执行或不许访问等。

4.通过确定每个实体可对哪些客体执行哪些动作来确定安全访问政策。

自主访问(DiscretionaryAccessControl,DAC)的含义是有访问许可的主体能够直接或间接地授予其他主体访问权。

它在确认主体身份的基础上,控制主体的活动,实施用户权限管理、访问属性(读、写、执行)管理等,是一种最为普遍的访问控制手段。

DAC的主要特征体现在主体可以根据自身意愿把自己所拥有客体的访问权限授予其它主体或者从其它主体收回所授予的权限。

针对自主访问控制策略的安全隐患,某些系统采用了强制访问控制策略。

强制访问控制(MandatoryAccessControl,MAC)是“强加”给访问主体的,即系统强制主体服从访问控制政策。

MAC的主要特征是对所有主体及其所控制的客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。

系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。

用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击。

强制访问控制还可以阻止某个进程共享文件,并阻止通过一个共享文件向其他进程传递信息。

RBAC的基本思想是将用户划分成与其职能和职位相符合的角色,将权限授予角色而不是授予主体,主体通过角色分派得到客体操作权限,从而实现授权。

在RBAC中,角色定义为与一个特定活动相关联的一组动作和责任,系统中的主体担任角色,完成角色规定的责任,具有角色拥有的权限。

基于角色的访问控制通过角色的不同搭配授权来尽可能的实现主体的最小权限授权。

角色可以根据实际的工作需要生成或取消,而用户可以根据自己的需要动态的激活自己拥有的角色,这样就减少了授权管理的复杂性,降低了管理开销,为管理员提供了一个比较好的实现安全政策的环境。

核心RBAC模型

RBAC86完整模型

堡垒主机:

某一个计算机系统,它既连接外部网络,又是内部网络用户的主要连接点,非常容易被侵入。

六、防火墙的局限性

1.防火墙是保护内部网免受外部攻击的极有效方式,是整体网络安全计划中的重要组成部分,但它并非是万能的。

防火墙主要有以下局限性:

2.防火墙不能防范不经过防火墙的攻击。

3.防火墙不能解决来自内部网络的攻击和安全问题。

4.防火墙不能防止策略配置不当或错误配置引起的安全威胁。

5.防火墙不能防止可接触的人为或自然的破坏。

6.防火墙不能防止利用标准网络协议中的缺陷进行的攻击。

7.防火墙不能防止利用服务器系统漏洞所进行的攻击。

8.防火墙不能防止受病毒感染的文件的传输。

9.防火墙不能防止数据驱动式的攻击。

10.防火墙不能防止内部的泄密行为。

11.防火墙不能防止本身的安全漏洞的威胁。

VPN虚拟专用网是指通过在一个公用网络中建立一个安全、专用的虚拟隧道,连接异地的两个网络,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,构成逻辑上的虚拟子网。

DOS拒绝服务攻击,这种攻击行为使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。

分布式拒绝服务攻击(DistributedDenialofService,DDoS)是黑客控制一些数量的PC机或路由器,然后由这些被控制设备发动DoS攻击。

它是一种基于DoS攻击的,分布、协作的大规模攻击方式。

黑客会隐藏自己的IP地址,被追查出来的都是被黑客控制的用户的IP地址,他们本身也是受害者。

(1)攻击者:

攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。

攻击者操纵整个攻击过程,它向主控端发送攻击命令。

(2)主控端(Handler):

主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。

主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。

(3)代理端(Agent):

代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。

代理端主机是攻击的执行者,由它向受害者主机实际发起攻击。

分布式拒绝服务攻击图

根据攻击的目的,可将攻击分为被动攻击和主动攻击两大类。

 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到,包括嗅探、端口扫描等攻击方法。

主动攻击包含攻击者访问他所需要信息的故意行为,包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

主动攻击目又可分为破坏型和入侵型攻击两种。

破坏型攻击指的只是破坏攻击目标,使其不能正常工作,但攻击者不能随意控制目标的系统资源。

拒绝服务攻击以消耗网络资源、阻碍正常通信为目的,属于典型的破坏性攻击。

入侵型攻击则是要获得一定的权限来达到控制攻击目标的目的。

入侵型攻击比破坏性攻击威胁更大。

针对服务器程序漏洞实施缓冲区溢出攻击来提高用户权限属于入侵型攻击

漏洞是指系统硬件、操作系统、软件、网络协议、数据库等在设计上和实现上出现的可以被攻击者利用的错误、缺陷和疏漏。

扫描器是检测远程或本地系统安全脆弱性的软件。

扫描器既可以被黑客用来搜集信息,继而发起网络攻击;也可以被系统管理员用于发现系统漏洞,维护系统安全。

网络监听可以监视网络的状态、数据流动情况以及网络上传输的信息,是网络管理员的一种监视和管理网络的一种方法,但网络监听工具也常是黑客们经常使用的工具。

一个完整的木马程序一般由两个部分组成:

一个是服务器程序,一个是控制器程序。

1.破坏型木马

破坏型木马唯一的功能就是破坏并且删除文件,可以自动的删除计算机上的DLL、INI、EXE等重要文件。

2.密码发送型

密码发送型木马通过获取密码或破译密码的方式找到用户的隐藏密码并把它们发送到指定的信箱。

(1)获取密码

(2)破译密码

3.远程访问型木马4.键盘记录木马5.DoS攻击木马6.代理木马7.FT

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 起诉状

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1