可以到腾讯页面进行相关的号码申述一、 被盗号码 *** 资料、历史密码、历史好友、用户个人身份资料、原有密码保护资料等发表的一篇" *** 号码申诉表格填写全攻略(参考 )"里有详细的说明,这些资料只要填写半年前就可以了。若原有密码保护或证件号码忘了,就直接在申诉表里注明"忘记了" 二、 其他证明资料的填写(16个别人无法知道或很难知道的证明资料): 1、该号码何处申请(如:声讯台、网站、 *** 客户端或手机申请等。如果是会员或 *** 行用户顺便写上支付方式。) 2、该号码是否用手机绑定过(有的话就填上曾经绑定过的手机号码) 3、 *** 游戏(如:你是否用过 *** 游戏里面的双倍积分卡等游戏道具) 4、如果忘了原始密码,就填写个申请旧密码保护时的密码,并注明是申请旧密码保护时的密码(当然,这个要在你记得的前提下,如果不记的可以不填) 5、是否赠送过别人 *** 秀或某些腾讯的业务,有的话填上并注明获赠人的 *** 号码(当然,这里更好能填3个月前的,因为盗号者可以用你密码在 *** 帐户里查到你最近3个月Q币消费记录,填早的更有说服力) 6、你的 *** 硬盘密码、通讯录密码、 *** 帐户密码。(这些密码也很有说服力,我想若不是号码的主人,就不大可能知道这些了吧。除非你把那些密码设的和你 *** 密码一样) 7、如果你是会员,你还可以填写你 *** 的 *** *** 的VIP服务密码。 8、该号码是否做过会员,有的话填上大体的时间。在会员服务期间是否克隆过好友,从哪个号码克隆的好友(如果有,这个也是个很好的证明) 9、是否向哪个群或 *** 游戏家族捐献过Q币(有的话,还要填写群号码或家族名称) 10、是否获得别人赠送的 *** 秀或腾讯的一些服务。 11、提供你 *** 曾用过的昵称(要是号码是你的,以前的昵称总知道吧,要是不完全记的完整的昵称,至少也要提供以前昵称部分"文字") 12、有 *** 宠物的可以填写自己宠物领取的方式(如:七夕情侣宠物蛋活动、银行卡支付、好友赠送的或曾经赠送给哪些好友宠物等) 13、是否用 *** 梦想地带的积分换过奖品或某些增值服务(有的话写清兑换的奖品送于何人或是自己使用) 14、是否申请过蓝钻、红钻、黄钻等业务,并写上这些服务的获得方式和时间(如: *** 帐户支付、手机支付、积分兑换或好友赠送的以及服务开通的大致时间) 15、是否上传过聊天记录(这些腾讯公司就有存档的,是十足的证明资料) 16、如果你是会员的话,是否参加过会员活动。(转帖) 你好楼主〖最正确〗,最简洁的答案!最有效的答案!(如果满意的话,请选择我的答案,谢谢!) 亿飞出品专业答复 如果满意请您给予五星采纳(*^__^*) …… ;
那要看黑客打算用你的电脑干吗了 如果是呀盗号 那基本上会出现例如 *** 突然掉线 游戏突然掉线 但是网还没掉的情况或者啥软件也没装 突然电脑就很慢 过会又好了 或者网速突然很慢 一会又好了 或者是网速在每天的固定时间段内都要慢得很 断开重连会好一下 没多久又慢了这样的情况都是电脑被植入病毒或者木马了 还有更危险的情况是黑客只不过在你电脑里开了后门 这样你啥也感觉不到 对黑客来说这个情况最多了 一般他是要用到你的电脑的时候才进来 不用的时候你电脑很安全还有一种情况 嘿嘿 当初俺去肉别人的时候常干的 肉完之后给他打好补丁 封好端口 防止被其他人再肉这种情况的表现就是你电脑从没开启自动安装补丁的功能 也没手动装补丁 但是电脑还是自动安装了补丁 那就是黑客替你干的
一、反攻击技术的核心问题
反攻击技术(入侵检测技术)的核心问题是如何截获所有的 *** 信息。目前主要是通过两种途径来获取信息,一种是通过 *** 侦听的途径(如Sniffer,Vpacket等程序)来获取所有的 *** 信息(数据包信息, *** 流量信息、 *** 状态信息、 *** 管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
二、黑客攻击的主要方式
黑客对 *** 的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决 *** ,这些攻击大概可以划分为以下六类:
1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得 *** 内部的信息及 *** 周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
4.可疑活动:是通常定义的“标准” *** 通信范畴之外的活动,也可以指 *** 上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。
5.协议解码:协议解码可用于以上任何一种非期望的 *** 中, *** 或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。
6.系统 *** 攻击:这种攻击通常是针对单个主机发起的,而并非整个 *** ,通过RealSecure系统 *** 可以对它们进行监视。
三、黑客攻击行为的特征分析与反攻击技术
入侵检测的最基本手段是采用模式匹配的 *** 来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
1.Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测 *** :判断 *** 数据包的源地址和目标地址是否相同。
反攻击 *** :适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
2.TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。
检测 *** :检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击 *** :当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
3.Ping Of Death攻击
攻击类型:Ping Of Death攻击是一种拒绝服务攻击。
攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测 *** :判断数据包的大小是否大于65535个字节。
反攻击 *** :使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。
4.WinNuke攻击
攻击类型:WinNuke攻击是一种拒绝服务攻击。
攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
检测 *** :判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
反攻击 *** :适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。
5.Teardrop攻击
攻击类型:Teardrop攻击是一种拒绝服务攻击。
攻击特征:Teardrop是基于UDP的病态分片数据包的攻击 *** ,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
检测 *** :对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击 *** :添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
6.TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测 *** :统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击 *** :当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的 *** ,还需要利用状态转移、 *** 拓扑结构等 *** 来进行入侵检测。
四、入侵检测系统的几点思考
从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。
从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:
1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的 *** 和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。
2. *** 入侵检测系统通过匹配 *** 数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的 *** 对于加密过的数据包就显得无能为力。
3. *** 设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。
4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证 *** 的安全性。
5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。
6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。
7.随着 *** 的带宽的不断增加,如何开发基于高速 *** 的检测器(事件分析器)仍然存在很多技术上的困难。
入侵检测系统作为 *** 安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的 *** 发展提供有效的安全手段。
*** 病毒专题
详细访问:
http://it.rising.com.cn/newSite/Channels/anti_virus/Antivirus_Base/TopicExplorerPagePackage/ *** .htm
回首2003年, *** 已经成为任何人都不能忽视的互联网应用。正所谓“树大招风”, *** 的大用户群使其成为病毒滋生的“温床”和黑客频繁攻击的对象,事实表明 *** 正成为电子邮件之后又一个主要病毒传播渠道……
1月12日,瑞星和腾讯公司宣布达成战略合作伙伴关系,双方致力于为用户提供一个更加安全的网上交流环境。腾讯公司表示,在1月中旬即将发布的正式版本中,会集成推出病毒资讯、 *** 病毒在线专杀、“在线查毒”和“在线杀毒”等一揽子服务。
下载“ *** 病毒”专杀工具
典型 *** 病毒档案及相应解决方案
反病毒小知识:实例分析-- *** 病毒的手工清除 *** (2005-4-19 10:21:00)
通过 *** 即可控制电脑 全球首个 *** 木马今日突现 (2004-5-25 13:19:00)
病毒报告: *** 女友 (Worm.LovGate.v. *** ) (2004-3-12 16:55:00)
“美女杀手”肆虐 攻击电脑阻塞 *** 窃取密码[图] (2004-2-27 17:41:00)
美女杀手(Trojan.Legend.Syspoet.b)病毒档案[图] (2004-2-27 16:57:00)
网友经验共享:深入分析并查杀“ *** ”病毒 [多图] (2004-1-8 11:48:00)
杀毒小技巧: 在Windows 98下如何剪除 *** 尾巴病毒 (2003-11-14 10:03:00)
" *** 尾巴(Trojan. *** 3344)"及变种病毒的清除和预防 (2003-10-22 12:46:00)
“ *** 连发器(Trojan.WebAuto、Trojan.WebAuto.a)”病毒档案 (2003-6-4 12:02:00)
*** 木马变种(Trojan. *** pass7)病毒档案 (2003-4-14 9:24:00)
爱情森林C版病毒 (2002-10-31 16:12:00)
*** 伪装专家病毒 (2002-10-25 16:13:00)
伪装十分巧妙并能够攻击硬件的 *** 伪装专家病毒 (2002-10-25 13:24:00)
爱情森林II病毒 (2002-9-12 16:45:00)
爱情森林病毒 (2002-8-29 16:44:00)
之一个利用 *** 传播并恶意破坏的“爱情森林”病毒 (2002-8-29 16:44:00)
“ *** 骗子”病毒 (2002-4-12 16:18:00)
*** 密码窃取者Worm.Gop.3( *** 窃手)病毒档案 (2001-12-17 12:58:00)
“ *** 窃手”病毒 (2001-12-9 16:17:00)
*** 防毒反黑技巧
反病毒小知识: 护Q“通缉令” 将 *** 全副武装起来 (2004-8-26 9:43:00)
如何在 *** 上进行防护 抵御来自 *** "好友"的攻击? (2004-2-12 10:14:00)
《 *** 安全指南》:避开木马魔爪 对抗黑客保护OICQ (2004-1-13 11:47:00)
*** 泄漏了你的 *** 信息? 电脑安全受到威胁?[图] (2003-12-29 10:02:00)
不能只提防木马 警惕 *** 冒名邮件轻易盗走 *** 密码 (2003-12-25 11:49:00)
也谈“ *** ”防黑 五个小技巧: 避开木马 减少风险 (2003-12-24 10:27:00)
网友经验共享:防范盗取“ *** 密码”酷招大全 [图] (2003-12-9 10:03:00)
网友防毒经验共享:利用Hosts文件防止“ *** 病毒” (2003-11-26 9:41:00)
*** 2003“共享文件夹”有安全威胁 如何消灭隐患? (2003-11-13 15:54:00)
换个浏览器试试 另类 *** 构筑“ *** ”防毒三道工事 (2003-10-31 13:44:00)
你想知道自己心爱的 *** 密码是如何被木马偷走的吗? (2003-10-22 11:26:00)
OICQ号码盗窃程序全接触 (2003-3-3 15:51:00)
瑞星出击 *** 放心用
网吧用 *** 隐私不保 黑客工具轻易窥视聊天记录 (2004-6-11 14:15:00)
瑞星重拳出击即时通信领域 与腾讯结成战略伙伴 (2004-1-12 11:55:00)
瑞星为 *** 度身订造病毒专杀工具 (2003-12-12 12:10:00)
病毒制造者瞄上 *** 瑞星发布全系列专杀工具 (2003-9-30 12:02:00)
*** 病毒报道
*** 现全球首个木马病毒 收到“wsdgs”信息要警惕 (2004-6-2 10:13:00)
警报:美女图片隐藏病毒 导致多种软件无法运行[图] (2004-2-27 17:42:00)
10月高危病毒评论: “ *** ”风涨,“冲击波”船高 (2003-11-4 17:30:00)
MSN、 *** 病毒将增20% 造成危害即时通讯厂商无责? (2003-10-28 10:50:00)
病毒警报:“ *** 尾巴”病毒网上泛滥 *** 用户叫苦不迭[图] (2003-9-25 12:48:00)
“ *** 连发器”及变种现身 携带恶意网页肆意传播 (2003-5-28 12:19:00)
*** 木马变种(Trojan. *** pass7):看分区就感染 (2003-4-8 12:42:00)
警报: *** 木马变种(Trojan. *** pass7)出现 查看分区就感染 (2003-4-8 10:03:00)
病毒警报:“ *** 木马”病毒盗取你的 *** 号 (2003-1-24 12:43:00)
*** :毒的就是你! (2002-11-1 12:08:00)
新型恶性 *** 病毒警报 伪装巧妙并且攻击硬件 (2002-10-18 16:06:19)
“爱情森林”突袭 *** 今年出现近百种 *** 病毒 (2002-8-26 12:07:00)
“爱情森林”突袭 *** 今年已出现近百种 *** 病毒 (2002-8-25 12:08:00)
小心误入“爱情森林” 恶意网页是帮凶! (2002-8-23 12:58:00)
专门盗取 *** 密码的病毒爆发 (2002-7-23 12:08:00)
中国黑客可利用 *** 发送消息 (2002-6-7 21:32:06)
小心 *** 病毒有可能大规模爆发 (2001-12-6 9:48:54)
小心 *** 病毒有可能大规模爆发 (2001-12-4 12:07:00)
电脑被黑客入侵现象:
现象1:异常的 *** 流量
就像手机被黑客入侵之后,流量使用会激增,电脑被黑客入侵也会出现 *** 流量的异常情况。例如,受广告软件感染的小工具通常会在后台进行未经请求的点击,为一些黑客创造利润。这些隐秘的战术消耗了带宽,它们使用的未经授权的数据应该很容易被发现。
现象2:电脑卡顿、弹窗广告变多
许多黑客利用恶意软件,将许多书签、网站快捷键植入到你的电脑中引诱你点击,此种软件点击往往会开始蚕食你的数据,而且还会不断地在你的设备上安装其它的恶意软件,你的电脑会时不时的弹出许许多多的恶意广告。
现象3:经常蓝屏、程序崩溃
蓝屏和程序崩溃除了鱼硬件有关之外,与软件也有很大的关系,如果你的防病毒软件和任务管理器正在崩溃或者禁用,那么很可能就是有一个恶意的病毒在控制你的关键系统文件,在Windows上,搜索系统配置,然后打开它选择Boot选项卡,然后勾掉安全启动Check Minimum(这对于大多数情况来说都足够了)单击OK确认重新启动计算机。
现象4:异常的文件和注册表、鼠标键盘不起作用
如果磁盘可用空间突然减小, 我们可以查找文件看是否有异常. 当你正在聊天的时候,突然鼠标不听你指挥了,或者计算机突然重新启动了,又或者突然出现一个新的窗口等,这些迹象表明你使用的计算机遭到了别人的控制
现象5: *** 、MSN的异常登录提醒
你在登录 *** 时,系统提示上一次的登录IP和你完全不相干。比如,你明明就只在上海的家里上过, *** 却提醒你上一次登录地点在沈阳。
还有,当你登录MSN时,可能有朋友给你发消息,问你刚发了什么,你却很清楚自己从未给这个朋友发过什么消息。
现象6: *** 游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录
很显然,你没有登录这个游戏的时候,别人替你登录过。
现象7:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作
你没动,那就是有人在动。注意,这种鼠标的移动轨迹和性能差光电鼠标自动漂移明显不同。你就能感觉到,这是有人在动你的电脑。
现象8:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件
这种情况很可能是攻击者在尝试COPY你的文件,在大量COPY文件时,磁盘的读写明显会增加,系统也会变慢。此时,你应该毫不犹豫地拔掉网线,立即检查你的系统进程是否异常。
现象9:当你准备使用摄像头时,系统提示,该设备正在使用中
完了,攻击者已经在盗用你的摄像头了,这种情况下,摄像头的工作状态是不可见的。
强烈建议你不用摄像头时,把镜头给盖上,攻击者看到黑乎乎的影像时,自然会明白是什么问题。
最后用户还可以借助一些软件来观察 *** 活动情况,以检查系统是否被入侵。
1.注意检查防火墙软件的工作状态
在 *** 状态页,会显示当前正在活动的 *** 连接,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。
2.一般的木马连接,是可以通过这个工具查看到结果的。
这里说一般的木马连接,是区别于某些精心构造的rootkit木马采用更高明的隐藏技术,不易被发现的情况。
3.用火绒可以查找可疑文件,帮你简单的检查危险程序所在(无弹窗)
上文讲到下载工具和一般刷BIOS的方式,因为时间的关系没有继续写下去,现在来补充完第二部分的强刷BIOS,强刷的话就是不匹配也会刷进去,刷黑的可能性更大,以及470D变成470甚至580都要用到这个方...
开房记录和手机号定位能查询吗?怎么查开酒店记录查询(如何查个人开宾馆记录),如今通过手机号定位成为了人们日常生活中必不可少的一种通话及娱乐工具,通过手机号来定位一个人的位置,是现在很广泛的软件操作...
打职工梗怎么会爆红(打职工这一梗是怎么火起來的)“只需我够勤奋,老总一定会过上好日子他想要的生活。早上好打职工!”“打工赚钱很有可能会少活十年,不打工赚钱你一天也撑不下去。上午好打职工!”近期在社...
作为一个淘宝老卖家、也同为一名创业者,我来分享些许个人经验吧。 1. 在百度、阿里巴巴,多脑补下全国各地的产业带 当你决定创业、或者开店开始,你就已经是“生意人”了,你得符合“生意人气质”,不说对全国...
受疫情影响,今年“3•15”晚会延期播出,但“3•15”晚会的名称没有变,初衷没有变。今年“3•15”晚会将仍然秉持担当消费领域瞭望者的使命,守护公共利益,建设美好生活。 2020年315晚会直播时...
本文目录一览: 1、国际空间站可能会被黑客攻击吗? 2、人造卫星有可能被黑客控制吗 3、特别厉害的黑客能不能用自己家的电脑引爆各个国家的原子弹核武器 4、真正意义上的黑客,到底可以厉害到什...