首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
帷幄 《个人电脑》2004,10(6):285-285
尽管网络带给我们不省便利,可是伴随而来的网络安全问题却让我们每天“提心吊胆”,特别是隐藏在网络各个角落的病毒,木马、黑客等等,让我们防不胜防!为了远离安全威胁,尽情享受网络给我们带来的快感,本文特意为你介绍如何巧用“反黑精英”(www.isecsoft.com/cngb)轻松应对各种网络“黑手”。  相似文献   

2.
TY 《网络与信息》2009,(12):48-49
网络宽带的普及,为我们带来了更丰富的应用和更大的便利,而同样也带来了更多的安全威胁.在利益的驱使下,各种盗号木马、恶意程序层出不穷,我们上网所遭受的安全问题有增无减,网络安全面临更大的威胁.面对木马、病毒的肆虐,各大安全厂商都严阵以待,不断推陈出新、频繁升级以应对威胁,而木马清理王就是其中的一款专业查杀木马的安全软件.  相似文献   

3.
大学生网络安全意识较为淡薄,而校园网又给了病毒和木马绝好的传播平台。传统的查杀方法,即使你彻底杀掉了病毒或木马,同在一个校园网中的电脑上的病毒或木马也可能使你重复感染上这种病毒或木马。所以我们必须另辟蹊径,采用全新的云响应查杀方略,针对每一个学校,一定的用户查出某种病毒或木马的时候,全员启动针对该病毒和木马的专杀工具,做到在占用资源很小,不影响大学生游戏娱乐的情况下,云集响应,绝杀木马,切实维护大学生的利益。  相似文献   

4.
《微型机与应用》2007,26(6):127
前一段时间的"熊猫烧香"、"灰鸽子"等病毒大规模的爆发反映出一个现实问题,那就是越来越多的病毒开始利用Web网页进行传播.有人感慨道:现在的病毒木马越来越难防了,随便浏览一个网页就有可能被病毒、木马感染,自己还会成为"肉鸡",把病毒木马传播到网络中的其他计算机上.  相似文献   

5.
小河之蓝 《个人电脑》2011,17(12):101-102
在网络病毒疯狂肆虐的今天,使用杀毒软件对付病毒、木马,是最为简单、最为有效的办法。不过,很多病毒、木马相当地狡猾,它们不但会趁杀毒软件没有工作的时候肆意传播,而且还能躲避杀毒软件的“围剿”。为了能够高效抑制病毒木马的传播、扩散,我们需要采取措施,让杀毒软件工作更智能一些!  相似文献   

6.
现在的网络病毒横行、木马当道,系统安全是我们心中永远的痛.上网浏览、下载文件、安装程序,诸如此类的常见操作都会给系统带来不可预测的风险.  相似文献   

7.
路人甲 《玩电脑》2004,(10):41-41
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧!  相似文献   

8.
在农村学校教师的教研与培训平台中,如何防治网络病毒是亟待解决的一个问题.通过分析CIH、木马、蠕虫等五种常见的网络病毒的特征,针对性提出了一些病毒防治的策略,对于保护计算机免受来自网络病毒侵害具有一定的参考价值.  相似文献   

9.
网络带给我们方便,网络病毒却给我们带来了恐惧.由于校园局域网内的很多人没有网络安全常识,造成网络病毒在校园网里泛滥.目前危害我们校园网的病毒主要有爱情后门、振荡波、冲击波、ARP等几个,但他们的变种却成千上万.现把爱情后门、震荡波病毒的发作现象及防治办法阐述如下,希望对大家有所帮助.  相似文献   

10.
留一刀 《个人电脑》2011,17(6):98-100
有道是"常在江湖飘,哪有不挨刀",经常在Internet网络中上网冲浪,总有可能与病毒、木马不期而遇。一旦计算机系统不小心碰到了网络病毒或木马,它们就可能悄悄躲藏在系统的各个"角落",等到系统启动或用户触发时而运行发作,而发作了的病毒、木马可能会给计算机系统带来很大的安全威胁。  相似文献   

11.
浅析木马病毒的清除与防御   总被引:1,自引:0,他引:1  
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。  相似文献   

12.
本文从“特洛伊木马”病毒进行了个人电脑的原理,如何发现个人电脑中的木马病毒,消除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述,以其减少木马病毒的危害。  相似文献   

13.
顾巧云  李安欣 《计算机工程》2004,30(Z1):578-579
有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序未受感染后,才 允许程序执行。利用文件完整性检查防范计算机病毒和木马,具有较好的实时性和主动性。  相似文献   

14.
随着互联网的普及,特洛伊木马作为一种新型的计算机网络病毒,它比其他病毒对网络环境中计算机信息资源所构成的危害都要大。针对Windows操作系统下"木马"程序的隐身行为及其技术方法进行了分析和归纳研究。  相似文献   

15.
特洛伊木马隐藏技术研究及实践   总被引:19,自引:1,他引:19  
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。  相似文献   

16.
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.  相似文献   

17.
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。  相似文献   

18.
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。  相似文献   

19.
本文首先阐述了我国木马病毒的发展现状和趋势,进而针对木马病毒产生和传播的基本要素讨论了防范此类病毒的具体办法。  相似文献   

20.
Windows环境木马进程隐藏技术研究   总被引:7,自引:0,他引:7  
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号