计算机中采用二进制码的原因
·二进制码在物理上最容易实现
·二进制数的编码、记数、加减运算规则简单
·二进制码的两个符号“1” 和“0”正好与逻辑命题的两个值“是”和“否” 相对应,便于计算机实现逻辑运算。
计算机工作原理
计算机的工作过程其实就是一个执行指令和程序的过程。
指令的执行过程:第一阶段,计算机将要执行的指令从内存取到CPU,此阶段称之为取指周期;第二阶段,CPU对取入的指令进行分析译码,判断该指令要完成的操作,然后向各部件发出完成该操作的控制信号,完成该指令的功能,此阶段称之为执行周期。
程序的执行过程:就是逐条执行指令的过程。取指令→执行指令→取指令→执行指令……
指 令:就是让计算机完成某个操作所发出的命令,是计算机完成某个操作的依据。它包括操作码和操作数两部分。
操作码:指明该指令要完成的操作。
操作数:是指参加运算的数或者数所在的单元地址。
指令的分类:包括: 数据传送指令、算术运算指令、逻辑运算指令、移位运算指令、位与位串操作指令、控制转移指令、输入/输出指令、其他指令。
指令系统:指一台计算机的所有指令的集合。不同的计算机其指令系统不一定相同。
程 序:是由一系列指令构成的有序集合。
通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要是获取系统或用户的口令文件。
(1)字典攻击
它是一种被动攻击方式。黑客先获取系统的口令文件,然后用黑客字典中的单词一个一个进行匹配比较,由于计算机速度的显著提高,这种匹配的速度也很快,而且由于大多数用户的口令采用的是人名、常见的单词或数字的组合等,所以字典攻击成功率比较高。
(2)假登录程序
设计一个与系统登录画面一模一样的程序并嵌入到相关的网页上,以骗取他人的账号和密码。当用户在这个假的登录程序上输入账号和密码后,该程序就会记录下所输入的账号和密码。
(3)密码探测
在WindowsNT系统内保存或传送的密码都经过单向散列函数(Hash)的编码处理,并存放到SAM数据库中。于是网上出现了一种专门用来探测NT密码的程序Lopht Crack,它能利用各种可能的密码反复模拟NT的编码过程,并将所编出来的密码与SAM数据库中的密码进行比较,如果两者相同就得到了正确的密码。