关于i节点

详见

https://blog.csdn.net/cc_946079647/article/details/19088205

当攻击者篡改文件时,他们经常因修改i节点设置而留下一个足印。该足印有时能用来作为搜索攻击者的证据,即使他们试图掩盖痕迹

原文地址:https://www.cnblogs.com/ranzhong/p/14578808.html