科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科——欢迎光临全球最大的互联网博物馆
  • 人气指数: 3383 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2014-05-04
陈帅
陈帅
发短消息
陈帅
陈帅
发短消息
相关词条
缓冲区溢出(Buffer Overflows)
缓冲区溢出(Buffer Overflows)
木马(Trojan Horse)
木马(Trojan Horse)
后门(Back Door or Trap Door)
后门(Back Door or Trap Door)
恶意软件(Malware)
恶意软件(Malware)
漏洞(Vulnerabilities of Computers)
漏洞(Vulnerabilities of Computers)
端口扫描(Port Scan)
端口扫描(Port Scan)
社会工程学(social engineering)
社会工程学(social engineering)
拒绝服务攻击(精)
拒绝服务攻击(精)
iOS完美越狱
iOS完美越狱
iOS6.1完美越狱教程
iOS6.1完美越狱教程
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

后门(Back Door or Trap Door) 发表评论(0) 编辑词条

    后门指一种绕过安全性控制而获取对程序或系统访问权的方法。
    入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑。后门可以避过系统管理员传统的清理方法,如修改密码,清理注册表/配置文件和删除可疑软件,也能逃避日志程序,是真正意义上的秘密,他们隐藏得很好。
    后门可能是黑客留下的一些非法的软件特性,能够在利用一个系统后,在以后的任意时间点重新进入。也可能是软件设计不当造成,也就是说,在其开发过程中,程序员就在软件内创建了一个后门,投入生产后也没有删除。从某种意义上说,购买软件的不知情的消费者就是一个正在等待黑客攻击的潜在目标。
    路透社近日报道,美国国安局(NSA)曾与海外加密技术公司RSA达成协议,要求在其移动鉴证产品广泛使用的加密技术中放置后门。作为海外信息加密和安全认证领域的龙头企业,RSA的客户遍布国内外大型企业,拥有全球70%的市场份额。虽然RSA在博客上否认了相关的内容,并声称自己的加密算法只使用了国家认证的协议,但传闻依然在发酵。而NSA“拒绝评论”的态度亦让各方疑心重重。

参考书目
穆龚. 海外信息安全巨头疑留“后门” 国产密码技术有望获爆发性机遇[N]. 上海证券报,2013-12-26A06.

深入阅读

Backdoors, Trojan Horses.By the Internet Security Systems' X- Forse[M]Information Security Technical 

Report, 2001, 6 (4 ) .ISS X- Force White Paper: Back Orifice 2000 BackdoorProgram: In TECS[EB/OL] . 

http://www. itsecurity.com/papers/bo2k.htm,1999-07-15.Joseph Lo,et al.

NetBus Backdoor Attack[ EB/OL].http://yasarozg.webhostme.com/eng/trojans/netbus.htm, 2002 .


相关主题

恶意软件;NSA入侵华为;

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 黑客 技术 后门

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。