1樓:匿名使用者
我試過,日誌只是乙個檔案,要修改至少要有專業的軟體,也許我還比較菜[:05:] ,你說的刪除,是可以定義為手工刪除(你手動刪,而且一刪就是全部,不可能是某一條),不然他有一定的空間大小,到了這個容量,就會自動刪除
2樓:匿名使用者
據我所知,系統日誌只可被刪除,無法被修改,所以單純地看系統日誌也不可靠,不過即使日誌被刪除,那麼也會留下一條刪除日誌的記錄,如果不是自己操作的,那麼需要謹慎對待。 可靠的分析應結合其他安全工具,例如防火牆和防毒軟體的日誌,有條件的可以進行系統完整性檢測。
3樓:匿名使用者
改了也是可以看到的,但是具體怎麼操作我忘記了,誰能告訴我一下
4樓:匿名使用者
看登陸時間就可以知道了,[:04:]搞不懂為什麼最近大家都懷疑有hacker,夏天催多疑?[:07:]
5樓:本站我喜歡
操作方法
開啟任務管理器看看有沒有不認識的程式`
開啟cmd輸入netstat -an或用360檢視有沒有可疑埠` 如果都沒有`恭喜沒有被入侵過```其實一般xp沒這麼容易被入侵
可以通過檢視系統日誌,檢視程序表有無可疑程序和dos下檢視系統使用者來分析。dos檢視使用者你要進行以下操作:執行--cmd--輸入net user(檢視有哪些使用者)--net start (檢視開啟了哪些服務)--net user 要刪掉的使用者名稱 /delete--再輸入一次net user檢視使用者名稱是否還在。
如果不行的話選擇安全模式下執行上面的操作 。
怎麼檢視自己電腦是否被黑客攻擊
6樓:匿名使用者
如果你只是一般寬頻使用者的話,那些有真正有能力的黑客是不會入侵你的電腦的。只有那些網路上的「指令碼小子」才有事沒事的搞些木馬在網路上, 不過這些你只需裝個防毒軟體,然後自已上網時注意一點,不要隨便瀏覽不正當的網頁,就ok了。
7樓:說愛請
強烈建議你安裝個金山網盾防釣魚**和掛馬,防止被入侵
8樓:
檢視防火牆攔截記錄log,上面有提示,當然這只是針對被攔截的攻擊,如果成功入侵你的電腦,他們怎麼會讓留下痕跡呢?
再說,你電腦向外傳送的資料電腦自己能記錄嗎?
如何檢視自己的電腦 是否被黑客入侵過
9樓:匿名使用者
一、右擊「我的電腦」選擇「管理」;
二、開啟「計算機管理器」視窗;
三、選擇「系統工具」中的「日誌檢視」:
其中會有三個可選擇的日誌檔案:1、應用日誌;2、安全日誌;3、系統日誌;在「應用日誌」和「系統日誌中」均有內容,而在「安全日誌」中無內容;
右擊會打乙個級聯選單,並無開啟此項記錄的開關。開啟方式如下:
單擊「開始」選擇「控制面板」。
選擇「效能與維護「中「管理員工具」,選擇「本地安全策略」。
選擇「本地策略」中的「審核策略」。
開啟此項後,會有9個選擇項可供選擇。如果想知道有試圖登入、登入成功與否等資訊,開啟「帳號審核」,並選擇需要記錄「成功、失敗」的選擇項;更改完設定後,返回再看自己的「安全日誌」,資訊就會全部被記錄。
仔細查詢和對比自己的登入和使用的時間。就可以查出是否有黑客進入過。
10樓:赤天
這個看不出來的,裝個好的防毒軟體就好了,你的電腦有什麼價值讓乙個黑客黑嗎?一般我們這種無名小卒沒人光顧的。
怎樣知道電腦是否被入侵
11樓:匿名使用者
⑴ 網路系統層次;
⑵ 宿主作業系統層次;
⑶ 資料庫管理系統層次。
這三個層次構築成資料庫系統的安全體系,與資料安全的關係是逐步緊密的,防範的重要性也逐層加強,從外到內、由表及裡保證資料的安全。下面就安全框架的三個層次論述。
2. 網路系統層次安全技術
從廣義上講,資料庫的安全首先倚賴於網路系統。隨著internet的發展普及,越來越多的公司將其核心業務向網際網路轉移,各種基於網路的資料庫應用系統如雨後春筍般湧現出來,面向網路使用者提供各種資訊服務。可以說網路系統是資料庫應用的外部環境和基礎,資料庫系統要發揮其強大作用離不開網路系統的支援,資料庫系統的使用者(如異地使用者、分布式使用者)也要通過網路才能訪問資料庫的資料。
網路系統的安全是資料庫安全的第一道屏障,外部入侵首先就是從入侵網路系統開始的。網路入侵試圖破壞資訊系統的完整性、機密性或可信任的任何網路活動的集合,具有以下特點:
a)沒有地域和時間的限制,跨越國界的攻擊就如同在現場一樣方便;
b)通過網路的攻擊往往混雜在大量正常的網路活動之中,隱蔽性強;
c)入侵手段更加隱蔽和複雜。
計算機網路系統開放式環境面臨的威脅主要有以下幾種型別:a)欺騙(masquerade);b)重發(replay);c)報文修改(modification of message);d)拒絕服務(deny of service);e)陷阱門(trapdoor);f)特洛伊木馬(trojan horse);g)攻擊如透納攻擊(tunneling attack)、應用軟體攻擊等。這些安全威脅是無時、無處不在的,因此必須採取有效的措施來保障系統的安全。
從技術角度講,網路系統層次的安全防範技術有很多種,大致可以分為防火牆、入侵檢測、協作式入侵檢測技術等。
⑴防火牆。防火牆是應用最廣的一種防範技術。作為系統的第一道防線,其主要作用是監控可信任網路和不可信任網路之間的訪問通道,可在內部與外部網路之間形成一道防護屏障,攔截來自外部的非法訪問並阻止內部資訊的外洩,但它無法阻攔來自網路內部的非法操作。
它根據事先設定的規則來確定是否攔截資訊流的進出,但無法動態識別或自適應地調整規則,因而其智慧型化程度很有限。防火牆技術主要有三種:資料報過濾器(packet filter)、**(proxy)和狀態分析(stateful inspection)。
現代防火牆產品通常混合使用這幾種技術。
⑵入侵檢測。入侵檢測(ids-- instrusion detection system)是近年來發展起來的一種防範技術,綜合採用了統計技術、規則方法、網路通訊技術、人工智慧、密碼學、推理等技術和方法,其作用是監控網路和計算機系統是否出現被入侵或濫用的徵兆。2023年,derothy denning首次提出了一種檢測入侵的思想,經過不斷發展和完善,作為監控和識別攻擊的標準解決方案,ids系統已經成為安全防禦系統的重要組成部分。
入侵檢測採用的分析技術可分為三大類:簽名、統計和資料完整性分析法。
①簽名分析法。主要用來監測對系統的已知弱點進行攻擊的行為。人們從攻擊模式中歸納出它的簽名,編寫到ids系統的**裡。簽名分析實際上是一種模板匹配操作。
②統計分析法。以統計學為理論基礎,以系統正常使用情況下觀察到的動作模式為依據來判別某個動作是否偏離了正常軌道。
③資料完整性分析法。以密碼學為理論基礎,可以查證檔案或者物件是否被別人修改過。
ids的種類包括基於網路和基於主機的入侵監測系統、基於特徵的和基於非正常的入侵監測系統、實時和非實時的入侵監測系統等。
⑶協作式入侵監測技術
獨立的入侵監測系統不能夠對廣泛發生的各種入侵活動都做出有效的監測和反應,為了彌補獨立運作的不足,人們提出了協作式入侵監測系統的想法。在協作式入侵監測系統中,ids基於一種統一的規範,入侵監測元件之間自動地交換資訊,並且通過資訊的交換得到了對入侵的有效監測,可以應用於不同的網路環境。
3. 宿主作業系統層次安全技術
作業系統是大型資料庫系統的執行平台,為資料庫系統提供一定程度的安全保護。目前作業系統平台大多數集中在windows nt 和unix,安全級別通常為c1、c2級。主要安全技術有作業系統安全策略、安全管理策略、資料安全等方面。
作業系統安全策略用於配置本地計算機的安全設定,包括密碼策略、賬戶鎖定策略、審核策略、ip安全策略、使用者權利指派、加密資料的恢復**以及其它安全選項[7]。具體可以體現在使用者賬戶、口令、訪問許可權、審計等方面。
使用者賬戶:使用者訪問系統的"身份證",只有合法使用者才有賬戶。
口令:使用者的口令為使用者訪問系統提供一道驗證。
訪問許可權:規定使用者的許可權。
審計:對使用者的行為進行跟蹤和記錄,便於系統管理員分析系統的訪問情況以及事後的追查使用。
安全管理策略是指網路管理員對系統實施安全管理所採取的方法及策略。針對不同的作業系統、網路環境需要採取的安全管理策略一般也不盡相同,其核心是保證伺服器的安全和分配好各類使用者的許可權。
資料安全主要體現在以下幾個方面:資料加密技術、資料備份、資料儲存的安全性、資料傳輸的安全性等。可以採用的技術很多,主要有kerberos認證、ipsec、ssl、tls、vpn(pptp、l2tp)等技術。
4. 資料庫管理系統層次安全技術
資料庫系統的安全性很大程度上依賴於資料庫管理系統。如果資料庫管理系統安全機制非常強大,則資料庫系統的安全效能就較好。目前市場上流行的是關係式資料庫管理系統,其安全性功能很弱,這就導致資料庫系統的安全性存在一定的威脅。
由於資料庫系統在作業系統下都是以檔案形式進行管理的,因此入侵者可以直接利用作業系統的漏洞竊取資料庫檔案,或者直接利用os工具來非法偽造、篡改資料庫檔案內容。這種隱患一般資料庫使用者難以察覺,分析和堵塞這種漏洞被認為是b2級的安全技術措施。
資料庫管理系統層次安全技術主要是用來解決這一問題,即當前面兩個層次已經被突破的情況下仍能保障資料庫資料的安全,這就要求資料庫管理系統必須有一套強有力的安全機制。解決這一問題的有效方法之一是資料庫管理系統對資料庫檔案進行加密處理,使得即使資料不幸洩露或者丟失,也難以被人破譯和閱讀。
我們可以考慮在三個不同層次實現對資料庫資料的加密,這三個層次分別是os層、dbms核心層和dbms外層。
⑴在os層加密。在os層無法辨認資料庫檔案中的資料關係,從而無法產生合理的金鑰,對金鑰合理的管理和使用也很難。所以,對大型資料庫來說,在os層對資料庫檔案進行加密很難實現。
⑵在dbms核心層實現加密。這種加密是指資料在物理訪問之前完成加/脫密工作。這種加密方式的優點是加密功能強,並且加密功能幾乎不會影響dbms的功能,可以實現加密功能與資料庫管理系統之間的無縫耦合。
其缺點是加密運算在伺服器端進行,加重了伺服器的負載,而且dbms和加密器之間的介面需要dbms開發商的支援。
定義加密要求工具
dbms
資料庫應用系統
加密器(軟體或硬體)
⑶在dbms外層實現加密。比較實際的做法是將資料庫加密系統做成dbms的乙個外層工具,根據加密要求自動完成對資料庫資料的加/脫密處理:
定義加密要求工具加密器
(軟體或硬體)
dbms
資料庫應用系統
採用這種加密方式進行加密,加/脫密運算可在客戶端進行,它的優點是不會加重資料庫伺服器的負載並且可以實現網上傳輸的加密,缺點是加密功能會受到一些限制,與資料庫管理系統之間的耦合性稍差。
下面我們進一步解釋在dbms外層實現加密功能的原理:
資料庫加密系統分成兩個功能獨立的主要部件:乙個是加密字典管理程式,另乙個是資料庫加/脫密引擎。資料庫加密系統將使用者對資料庫資訊具體的加密要求以及基礎資訊儲存在加密字典中,通過呼叫資料加/脫密引擎實現對資料庫表的加密、脫密及資料轉換等功能。
資料庫資訊的加/脫密處理是在後台完成的,對資料庫伺服器是透明的。
加密字典管理程式
加密系統
應用程式
資料庫加脫密引擎
資料庫伺服器
加密字典
使用者資料
按以上方式實現的資料庫加密系統具有很多優點:首先,系統對資料庫的終端使用者是完全透明的,管理員可以根據需要進行明文和密文的轉換工作;其次,加密系統完全獨立於資料庫應用系統,無須改動資料庫應用系統就能實現資料加密功能;第三,加解密處理在客戶端進行,不會影響資料庫伺服器的效率。
資料庫加/脫密引擎是資料庫加密系統的核心部件,它位於應用程式與資料庫伺服器之間,負責在後台完成資料庫資訊的加/脫密處理,對應用開發人員和操作人員來說是透明的。資料加/脫密引擎沒有操作介面,在需要時由作業系統自動載入並駐留在記憶體中,通過內部介面與加密字典管理程式和使用者應用程式通訊。資料庫加/脫密引擎由三大模組組成:
加/脫密處理模組、使用者介面模組和資料庫介面模組,如圖4所示。其中,"資料庫介面模組"的主要工作是接受使用者的操作請求,並傳遞給"加/脫密處理模組",此外還要代替"加/脫密處理模組"去訪問資料庫伺服器,並完成外部介面引數與加/脫密引擎內部資料結構之間的轉換。"加/脫密處理模組"完成資料庫加/脫密引擎的初始化、內部專用命令的處理、加密字典資訊的檢索、加密字典緩衝區的管理、sql命令的加密變換、查詢結果的脫密處理以及加脫密演算法實現等功能,另外還包括一些公用的輔助函式。
資料加/脫密處理的主要流程如下:
1) 對sql命令進行語法分析,如果語法正確,轉下一步;如不正確,則轉6),直接將sql命令交資料庫伺服器處理。
2) 是否為資料庫加/脫密引擎的內部控制命令?如果是,則處理內部控制命令,然後轉7);如果不是則轉下一步。
3) 檢查資料庫加/脫密引擎是否處於關閉狀態或sql命令是否只需要編譯?如果是則轉6),否則轉下一步。
4) 檢索加密字典,根據加密定義對sql命令進行加脫密語義分析。
5) sql命令是否需要加密處理?如果是,則將sql命令進行加密變換,替換原sql命令,然後轉下一步;否則直接轉下一步。
6) 將sql命令轉送資料庫伺服器處理。
7) sql命令執行完畢,清除sql命令緩衝區。
以上以乙個例子說明了在dbms外層實現加密功能的原理。
如何知道自己的電腦是否被黑客控制,怎麼知道呢
很複雜 最簡單的 就是你看看你的網路流量是否異常 有路由的話就進入路由器看看咯,沒有就用360安全衛士咯 重做系統只是 bai把c盤的檔案du重新覆蓋清除掉,zhi不會影響其他盤。dao 估計你重做系統都不專 行。如果屬沒很好的安全防護意識,重做系統也沒用的。你可安裝金山急救箱 用金山急救箱 更新完...
360急救盤能刪除黑客設的密碼,電腦被黑客鎖上了
可以啊你進入了急救盤有途徑選擇 輸入cmd命令net user administrator 123456 add 輸入之後按回車,重啟電腦進入使用者選擇,administrator使用者的密碼就是123456了 2.直接在急救盤桌面上找到重灌電腦,直接系統重灌,清除所有密碼。希望能對你有所幫助,請採...
怎麼知道自己的手機被黑客監聽了
在日常生活中,手機已經變成了必不可少的一部分。隨著大資料時代和網際網路時代的來臨,手機的安全性逐漸增高。但是還是有些人有特定的技術可以監聽你的資訊。也許在你使用手機的時候,有黑客正在對你進行監聽。那麼怎麼才能知道自己的手機被監聽了呢?1 打 通訊錄等首先,你可以試著打乙個 你可以先試著給自己打 一般...