首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
木马(Trojan,或称后门"Backdoors")是一种危害巨大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使得受害者的系统和数据暴露在混乱的网络世界里。和病毒一样,木马也经历了好几代的演变,使得它越藏越深,成为一种难以排除的寄生虫。  相似文献   

2.
网络木马已经成为当今网络世界里最大的危害,而它们的散播源,则来自各个知名或不知名的网站.经由网页浏览器破窗而入,悄悄地在受害者的系统里扎根潜伏,最终给受害者带来一定的损失,这是一种几乎无法完全防御的瘟疫。  相似文献   

3.
现在的牧“马”者是越来越狡猾,他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者,而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

4.
《计算机与网络》2006,(15):60-60
现在的牧“马”者是越来越狡猾,他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者。而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

5.
《计算机与网络》2005,(21):51-51
现在的牧“马”者是越来越狡猾.他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者,而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

6.
网络挂马入侵流程线索调查方法研究   总被引:2,自引:2,他引:0  
本文详细介绍了网页挂马案件的入侵流程和每一入侵步骤涉及到的相关网络安全技术。深入分析了利用网络监听技术在受害者主机上调查"盗号木马"线索的方法,同时对利用网络命令在受害者主机上调查"远程控制木马"线索的方法进行了阐述。  相似文献   

7.
《电脑迷》2004,(8)
ADSL的发展以及小区宽带的普及使得普通用户也能在家中体验快速上网的乐趣,网络游戏、在线点播、电影下载等应用日益广泛起来。网络数据流量的增大也给病毒带来可乘之机,各种木马、蠕虫混在数据流里如病菌一样到处滋生,轻则使网速变慢,重则使网络瘫痪,密码被盗。对付网络病毒,杀毒软件是必不可少的。对于使用宽带的用户来说,在线杀毒无疑是最方便快捷的杀毒方式了。  相似文献   

8.
Vista为了防范木马或间谍软件攻击,限制联机数为10个了,无论是下载还是P2P速度当然上不来,而能够自动修改Vista联机数的BT软件还不多,不如我们自己来修改。  相似文献   

9.
木马是随计算机或windows的启动而启动并掌握一定的控制权的.其启动方式可谓多种多样.真是让人防不胜防。要阻止木马的启动,就很有必要了解木马是如何启动的,这对辨认和清除木马都有很大的帮助。  相似文献   

10.
《计算机与网络》2010,(23):37-37
木马因为隐藏性高、危害性强而被人们所深恶痛绝。其实.木马从本质上来说是一种应用程序,利用该程序可以轻松将中了木马的计算机玩弄于股掌之中。由此可见,木马要发生作用,必须有一个前提就是必须用户运行木马的服务端程序。当然,这种运行用户自己肯定不会主动进行,  相似文献   

11.
计算机木马是隐藏在计算机里的恶意软件,需要进行清除,保证计算机的正常运行以及数据安全。计算机木马的判定比较困难,针对这一问题,提出了行为序列灰色模糊判定下计算机木马检测的方法。探讨具体判定方法,对计算机网络通信、开机启动、隐藏运行以及自我防护方面的木马程序进行检测,实现计算机正常程序和木马程序的有效区分。讨论检测木马的原理,为提高计算机安全性提供保障。  相似文献   

12.
恼人的"木马     
介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。  相似文献   

13.
《计算机与网络》2006,(7):61-61
如今网络上流传最为广泛的媒体文件有两类:一类是RM、RMVB文件;另一类是WMV、WMA文件。由于它们对流媒体的良好支持,使网络上的电影、音乐等媒体文件几乎都采用了这两种媒体文件格式。因此,如果在媒体文件中植入木马,那么媒体文件中木马独有的隐蔽性将会使受害者在不知不觉中被网页木马侵害,危害性可见一斑。  相似文献   

14.
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。  相似文献   

15.
《计算机与网络》2011,(16):35-35
木马因为隐藏性高、危害性强而被人们所深恶痛绝。其实,木马从本质上来说是一种应用程序,利用该程序可以轻松将中了木马的计算机玩弄于股掌之中。由此可见,木马要发生作用,必须有一个前提就是必须用户运行木马的服务端程序。当然。这种运行用户自己肯定不会主动进行,那么种木马者就必须想方设法,做到让木马能够自动运行。现在就教你如何找出系统中木马的藏身之处。将其清除。  相似文献   

16.
一种改进的基于攻击树的木马分析与检测   总被引:1,自引:0,他引:1  
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。  相似文献   

17.
木马是颇具危害性恶意的程序.如今的木马在网络中四处传播,已成为网络用户最大的危害者.木马研究者为了有效查杀网络中的各种木马而提出了各种算法,这些算法在一定程度上能够有效地应对网络中的木马.但目前查杀木马的技术仍然落后于木马技术的发展.因此,为了进一步地提高查杀木马算法的智能性,提出一种基于粒子群的木马检测算法,该算法对现有的查杀木马技术能够起到一定的补充作用.  相似文献   

18.
如果说欺诈木马是网络世界的骗子,敲诈木马就是其中的绑匪。近期,这种直接向受害用户要钱的病毒频繁出现,受害者如果不提供黑客想要的赎金,就无法使用重要文件,甚至无法使用电脑,危害极大。猖狂黑客从欺诈到勒索近期出现的一款"vvv木马"就是典型的加密勒索木马,主要通过邮件方式传播,欺骗用户打开附件,从而下载恶意程序并运行,将电脑中文档、图片、音乐等文件进行加密,最后要求用户支付赎金以解锁文件。  相似文献   

19.
ADSL/小区宽带的普及使得普通用户也能在家中体验快速上网的乐趣,网络游戏、在线点播、电影下载等等应用日益广泛了起来。网络数据流量的增大也给病毒带来了可趁之机,各种木马、蠕虫在网络世界里混在数据流里如病菌一样滋生,轻则使网速变慢,重则使网络瘫痪,密码被盗。对付网络病毒,杀毒软件必不可少。对于使用宽带的用户来说,使用在线杀毒无疑是最方便快捷的杀毒方式,无需下载安装。下面就以KV在线为例教你一步一步使用在线杀毒,迅速清除网络病毒。登录http://online.jiangmin.com,进入KV在线杀毒主界面。首先需要获得一个使用账号和密…  相似文献   

20.
目前木马猖獗,将系统弄得乱七八糟,很多操作都进入驱动级,杀毒软件的实时监控还能存活多久?如果能在电脑里布置好岗哨,随时监控电脑变化,那还不安全吗?下面以监控系统的驱动文件夹divers为例进行说明,如果没装驱动,这个目录却发生了变化,必然有问题了。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号