2022年04月12日
【51CTO.com 综合性信息】大家都知道,绝大多数木马程序编码引入到可实行文件后,受传染的文件一旦运作,恶意程序便会逐渐实行。因而怎样保证信息的完整性是当前首要的IT安全隐患。现阶段,文件完整性可以根据hash值测算、数字签名追踪和文件改动追踪,这几类方法来保证。殊不知,前2个方式必须应用过度集中的資源才可以确保一台电脑上的全部文件的完整性,而实行后一种方式则看起来一些不靠谱:如今的很多木马程序都可以根据修改时间来掩藏对文件的改动印痕。可以看得出,所说的“规范的”完整性控制措施要不会耗费过