首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《计算机与网络》2009,35(6):43-43
启动项目是木马病毒必占之地,如何保护好个人电脑系统的启动项目将是防止系统中毒的关键因素,文章总结了五条以备网友不时之需。  相似文献   

2.
郭静 《福建电脑》2007,(8):56-57
本文探讨了木马技术的基本概念,分类及其对系统可能造成的危害,并且对木马病毒和其他攻击手段进行比较,指出木马病毒的入侵途径,分析了如何检测木马程序、防御木马病毒的方法和技术,最后预测木马技术的发展趋势。  相似文献   

3.
解析木马病毒及其防范措施   总被引:1,自引:0,他引:1  
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。  相似文献   

4.
《电脑爱好者》2004,(20):106-106
随着互联网的大规模普及,电脑病毒现在已不再局限于普通的感染文件或者破坏系统了。电脑病毒的一个重要分支“木马”病毒已成为现在电脑安全的主要危害者之一。据统计78.26%的用户怀疑受到木马病毒攻击过.63%以上的电脑用户曾受过“木马”病毒攻击.个人电脑用户当中.每三台机器中就有一台感染“木马”病毒.网络游戏玩家33%的用户被盗号都与“木马”有关。  相似文献   

5.
《软件》2003,(6):55-56
木马病毒“爱情森林”;新木马病毒“狩猎者”;“母亲节病毒”恶意代码;“嘶嘶声”病毒  相似文献   

6.
对计算机病毒进行了定义、分类,对其表象、特征及防范进行了详细介绍;给出了计算机中病毒后的最基本的一般性措施,以目前较流行的木马病毒为例,深入剖析了木马病毒的产生、组成、隐藏以及防范措施。  相似文献   

7.
本文首先阐述了我国木马病毒的发展现状和趋势,进而针对木马病毒产生和传播的基本要素讨论了防范此类病毒的具体办法。  相似文献   

8.
当前。木马病毒作为黑客常用网络攻击手段,已经给用户个人和网络系统带来了极大隐患,为此,本期“知识之窗”栏目特向读者介绍以下木马病毒的识别与防范知识。  相似文献   

9.
《大众软件》2008,(16):61-61
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一个盗号木马病毒。病毒运行后会将自身文件Ipsgajba.exe、apsgejba.dll、gpsgahba.sys复制到系统目录下,  相似文献   

10.
《大众软件》2008,(18):63-63
病毒名称:杀软伪装器变种CJ(Trojan.Win32.FakeVir.cj) 病毒类型:木马病毒 病毒危害级别:★★★☆ 病毒分析: 这是一个木马病毒。病毒伪装成杀毒软件的样子,该病毒运行后会弹出一个类似于杀毒软件扫描病毒的窗口,然后不论计算机有没有病毒,该程序都会弹出窗口提示扫描到病毒,然后让用户选择清理病毒,但是点击清理病毒需要注册软件,  相似文献   

11.
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实现了一个基于行为分析的单机木马防护系统。实验表明:该木马防护系统在对检测率影响较小的前提下,显著降低了误报率。  相似文献   

12.
随着互联网的普及,特洛伊木马作为一种新型的计算机网络病毒,它比其他病毒对网络环境中计算机信息资源所构成的危害都要大。针对Windows操作系统下"木马"程序的隐身行为及其技术方法进行了分析和归纳研究。  相似文献   

13.
网络逐渐走进了千家万户,网络在带给我们方便的同时也带给了我们烦恼.病毒、木马的横行,已经严重影响到工作和生活,就电脑中毒症状、病毒、木马入侵途径以及日常防范3个方面进行探讨.  相似文献   

14.
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.  相似文献   

15.
特洛伊木马隐藏技术研究及实践   总被引:20,自引:1,他引:19  
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。  相似文献   

16.
《Network Security》2003,2003(12):8
In the wake of the Caffrey trial verdict I felt compelled to write an opinion piece on what this verdict and, in particular the style of defence, means for the information security community. Aaron Caffrey was accused of launching an attack on a major US port but blamed a Trojan horse controlled by another hacker for the wrongdoing and subsequent deletion of all trace of the Trojan on the PC.  相似文献   

17.
基于DLL技术的特洛伊木马植入新方案   总被引:12,自引:1,他引:12  
潘勉  薛质  李建华  李生红 《计算机工程》2004,30(18):110-112,161
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。  相似文献   

18.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

19.
基于Winsock 2 SPI技术的木马植入新方案   总被引:4,自引:0,他引:4  
研究了如何在Windows下将DLL技术与Winsock 2中的SPI技术结合起来实现木马植入的新方案,方案给出了木马植入与自启动的一体化方法,并创建了独立的木马植入程序,由该程序实现木马的自启动功能和从木马程序中分离出来的植入功能。采用该方案实现的木马具有很好的隐藏性和灵活性。  相似文献   

20.
基于局域网渗透的木马技术研究与实现   总被引:1,自引:0,他引:1  
考虑局域网渗透的需求,对现有的木马技术进行了研究,深入分析了动态嵌入式DLL木马中的远程线程技术,提出了一种基于Winsock 2 SPI的新型DLL木马.该木马与采用远程线程技术的木马相比,在Windows环境中具有很好的隐藏性和跨平台性,在局域网渗透中具有一定的应用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号