SlideShare a Scribd company logo
1 of 8
作業系統報告
指導老師:林芳苓
D1024241057廖俊惟
D1024241058賴恩慈
D1024242002謝庭育
D1024242026張嘉晏
間諜軟體
間諜軟體是一種可以在您的電腦上自行安裝或執行的軟體,在安
裝或執行時不會提供您適當的通知、或讓您有同意或控制權。 間
諜軟體入侵您的電腦之後可能不會顯示任何徵兆,但是很多種間
諜軟體或不必要的程式可能會影響電腦的執行方式。
後門
指繞過軟體的安全性控制,而從比較隱秘的通道取得對程式或系統
存取權的駭客方法。在軟體開發時,設定後門可以方便修改和測試
程式中的缺陷。但如果後門被其他人知道(可以是洩密或者被探測
到後門),或是在發布軟體之前沒有去除後門,那麼它就對電腦系
統安全造成了威脅。
緩衝區溢位
為駭客最常用的攻擊手段之一,其利用程式設計上的錯誤,攻擊
者在過短的緩衝區空間中,輸入過大的資料,使程式產生問題。
此攻擊容易造成系統停止,或強迫系統執行攻擊者期望的程式,
攻擊者可藉此取得系統的管理權或刪除受害者主機中的檔案。
邏輯炸彈
是一些嵌入在正常軟體中並在特定情況下執行的惡意程式碼。這
些特定情況可能是更改檔案、 特別的程式輸入序列、或是特定的
時間或日期。惡意程式碼可能會將檔案刪除、使電腦主機當機、
或是造成 其他的損害。邏輯炸彈這個名稱正是因其發作時的惡意
行為而來。
阻絕服務
駭客用來阻止或拒絕合法使用者存取某台電腦的方法。DoS 攻
擊通常透過可向目標 Internet 伺服器 (通常為 Web、FTP 或郵
件伺服器) 傳送多個要求封包的 DoS 工具來執行。攻擊將耗盡
伺服器的資源,導致系統無法使用。連線到 Internet 並配備了
以 TCP 為基礎之網路服務的所有系統均有可能受到攻擊。
問題
下列何者不是程式威脅?
A.間諜軟體B.阻斷服務C.追蹤與稽核D.以上皆非
下列
報告結束
Thanks

More Related Content

Viewers also liked

CHILDHOOD OBESITY IN USA
CHILDHOOD OBESITY IN USACHILDHOOD OBESITY IN USA
CHILDHOOD OBESITY IN USASohel Chowdhury
 
Forms of business
Forms of businessForms of business
Forms of businessgafoor_agt
 
Frankino SURC Presentation
Frankino SURC Presentation Frankino SURC Presentation
Frankino SURC Presentation Phil Frankino
 
Ava ova Diaz-Duarte_1101
Ava ova Diaz-Duarte_1101 Ava ova Diaz-Duarte_1101
Ava ova Diaz-Duarte_1101 yofrel1025
 
Ava ova mora-gomez_1101
Ava ova mora-gomez_1101Ava ova mora-gomez_1101
Ava ova mora-gomez_1101Sergio Mora
 
身心障礙女性兒童權利及性需求
身心障礙女性兒童權利及性需求身心障礙女性兒童權利及性需求
身心障礙女性兒童權利及性需求tadr
 
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing PresentationAGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing PresentationForumCourt
 
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56นู๋หนึ่ง nooneung
 
Libro de riesgos corporativos en el ambiente de Salud
Libro de riesgos corporativos en el ambiente de SaludLibro de riesgos corporativos en el ambiente de Salud
Libro de riesgos corporativos en el ambiente de SaludReaper6878
 
Ang pangngalan
Ang pangngalanAng pangngalan
Ang pangngalanJoyPeign
 
MANAGEMENT OF DIFFICULT AIRWAY
MANAGEMENT OF DIFFICULT AIRWAYMANAGEMENT OF DIFFICULT AIRWAY
MANAGEMENT OF DIFFICULT AIRWAYBivash Halder
 
Negotiator 'Real or Virtual'
Negotiator 'Real or Virtual'Negotiator 'Real or Virtual'
Negotiator 'Real or Virtual'Simon Lord
 

Viewers also liked (20)

B dtrabajo2
B dtrabajo2B dtrabajo2
B dtrabajo2
 
CHILDHOOD OBESITY IN USA
CHILDHOOD OBESITY IN USACHILDHOOD OBESITY IN USA
CHILDHOOD OBESITY IN USA
 
Forms of business
Forms of businessForms of business
Forms of business
 
Frankino SURC Presentation
Frankino SURC Presentation Frankino SURC Presentation
Frankino SURC Presentation
 
Ava ova Diaz-Duarte_1101
Ava ova Diaz-Duarte_1101 Ava ova Diaz-Duarte_1101
Ava ova Diaz-Duarte_1101
 
Ava ova mora-gomez_1101
Ava ova mora-gomez_1101Ava ova mora-gomez_1101
Ava ova mora-gomez_1101
 
身心障礙女性兒童權利及性需求
身心障礙女性兒童權利及性需求身心障礙女性兒童權利及性需求
身心障礙女性兒童權利及性需求
 
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing PresentationAGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
 
Notice
NoticeNotice
Notice
 
Apple rebuttal
Apple   rebuttalApple   rebuttal
Apple rebuttal
 
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
 
Libro de riesgos corporativos en el ambiente de Salud
Libro de riesgos corporativos en el ambiente de SaludLibro de riesgos corporativos en el ambiente de Salud
Libro de riesgos corporativos en el ambiente de Salud
 
Rebuttal
RebuttalRebuttal
Rebuttal
 
Hsp ict t4
Hsp ict t4Hsp ict t4
Hsp ict t4
 
Ang pangngalan
Ang pangngalanAng pangngalan
Ang pangngalan
 
MANAGEMENT OF DIFFICULT AIRWAY
MANAGEMENT OF DIFFICULT AIRWAYMANAGEMENT OF DIFFICULT AIRWAY
MANAGEMENT OF DIFFICULT AIRWAY
 
" El Futurismo " - Power Point.
" El Futurismo " - Power Point." El Futurismo " - Power Point.
" El Futurismo " - Power Point.
 
Negotiator 'Real or Virtual'
Negotiator 'Real or Virtual'Negotiator 'Real or Virtual'
Negotiator 'Real or Virtual'
 
P S 8
P S  8P S  8
P S 8
 
P S 9
P S  9P S  9
P S 9
 

Similar to 作業系統

Ict network security
Ict network securityIct network security
Ict network securityGary Tsang
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answersGary Tsang
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
加密方案设计原则
加密方案设计原则加密方案设计原则
加密方案设计原则nncbqqcom
 
Cybozu 安全性對策與操作環境
Cybozu 安全性對策與操作環境Cybozu 安全性對策與操作環境
Cybozu 安全性對策與操作環境cybozutw
 
電腦應用9 info sceurity
電腦應用9 info sceurity電腦應用9 info sceurity
電腦應用9 info sceuritySirong Chen
 
滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務Wanhung Chou
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and DefenseNi Zhiqiang
 
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...Bharath Kumar N
 
Check Point 2014 資安報告
Check Point 2014 資安報告Check Point 2014 資安報告
Check Point 2014 資安報告Mars Chen
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中T客邦
 
虎尾科大報告
虎尾科大報告虎尾科大報告
虎尾科大報告琮凱 蘇
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取openblue
 
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全Net Tuesday Taiwan
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Releaseguestaff2c7a
 

Similar to 作業系統 (20)

Ict network security
Ict network securityIct network security
Ict network security
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answers
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
试验
试验试验
试验
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
網路安全防護
網路安全防護網路安全防護
網路安全防護
 
加密方案设计原则
加密方案设计原则加密方案设计原则
加密方案设计原则
 
8 3
8 38 3
8 3
 
Cybozu 安全性對策與操作環境
Cybozu 安全性對策與操作環境Cybozu 安全性對策與操作環境
Cybozu 安全性對策與操作環境
 
電腦應用9 info sceurity
電腦應用9 info sceurity電腦應用9 info sceurity
電腦應用9 info sceurity
 
滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and Defense
 
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
 
Check Point 2014 資安報告
Check Point 2014 資安報告Check Point 2014 資安報告
Check Point 2014 資安報告
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
虎尾科大報告
虎尾科大報告虎尾科大報告
虎尾科大報告
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Release
 

作業系統

Editor's Notes

  1. 例如,間諜軟體可以監控您的線上行為或收集您的個人資訊(包括識別用的個人資訊或其他機密資訊)、變更電腦上的設定,或導致電腦執行速度緩慢。
  2. 例如,假設某個駭客建立了一個可向當地批薩店撥打電話的程式。批薩店接聽了該電話,但隨後了解到這是一個惡作劇。如果該程式不斷重複此行為,合法客戶將因電話始終佔線而無法訂購批薩。此技術稱為阻絕服務,也稱阻絕服務攻擊。