共查询到20条相似文献,搜索用时 78 毫秒
2.
3.
解析木马病毒及其防范措施 总被引:1,自引:0,他引:1
辛淑霞 《电脑编程技巧与维护》2010,(14):130-131,137
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。 相似文献
4.
6.
尹幼欣 《电脑编程技巧与维护》2009,(22):121-122
对计算机病毒进行了定义、分类,对其表象、特征及防范进行了详细介绍;给出了计算机中病毒后的最基本的一般性措施,以目前较流行的木马病毒为例,深入剖析了木马病毒的产生、组成、隐藏以及防范措施。 相似文献
7.
8.
当前。木马病毒作为黑客常用网络攻击手段,已经给用户个人和网络系统带来了极大隐患,为此,本期“知识之窗”栏目特向读者介绍以下木马病毒的识别与防范知识。 相似文献
9.
10.
11.
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实现了一个基于行为分析的单机木马防护系统。实验表明:该木马防护系统在对检测率影响较小的前提下,显著降低了误报率。 相似文献
12.
随着互联网的普及,特洛伊木马作为一种新型的计算机网络病毒,它比其他病毒对网络环境中计算机信息资源所构成的危害都要大。针对Windows操作系统下"木马"程序的隐身行为及其技术方法进行了分析和归纳研究。 相似文献
13.
罗应山 《电脑编程技巧与维护》2011,(18):139-140
网络逐渐走进了千家万户,网络在带给我们方便的同时也带给了我们烦恼.病毒、木马的横行,已经严重影响到工作和生活,就电脑中毒症状、病毒、木马入侵途径以及日常防范3个方面进行探讨. 相似文献
14.
15.
特洛伊木马隐藏技术研究及实践 总被引:20,自引:1,他引:19
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 相似文献
16.
《Network Security》2003,2003(12):8
In the wake of the Caffrey trial verdict I felt compelled to write an opinion piece on what this verdict and, in particular the style of defence, means for the information security community. Aaron Caffrey was accused of launching an attack on a major US port but blamed a Trojan horse controlled by another hacker for the wrongdoing and subsequent deletion of all trace of the Trojan on the PC. 相似文献
17.
18.
特洛伊木马防范技术探析 总被引:1,自引:0,他引:1
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。 相似文献
19.
20.
基于局域网渗透的木马技术研究与实现 总被引:1,自引:0,他引:1
考虑局域网渗透的需求,对现有的木马技术进行了研究,深入分析了动态嵌入式DLL木马中的远程线程技术,提出了一种基于Winsock 2 SPI的新型DLL木马.该木马与采用远程线程技术的木马相比,在Windows环境中具有很好的隐藏性和跨平台性,在局域网渗透中具有一定的应用价值. 相似文献