共查询到20条相似文献,搜索用时 546 毫秒
1.
尽管网络带给我们不省便利,可是伴随而来的网络安全问题却让我们每天“提心吊胆”,特别是隐藏在网络各个角落的病毒,木马、黑客等等,让我们防不胜防!为了远离安全威胁,尽情享受网络给我们带来的快感,本文特意为你介绍如何巧用“反黑精英”(www.isecsoft.com/cngb)轻松应对各种网络“黑手”。 相似文献
2.
网络宽带的普及,为我们带来了更丰富的应用和更大的便利,而同样也带来了更多的安全威胁.在利益的驱使下,各种盗号木马、恶意程序层出不穷,我们上网所遭受的安全问题有增无减,网络安全面临更大的威胁.面对木马、病毒的肆虐,各大安全厂商都严阵以待,不断推陈出新、频繁升级以应对威胁,而木马清理王就是其中的一款专业查杀木马的安全软件. 相似文献
3.
大学生网络安全意识较为淡薄,而校园网又给了病毒和木马绝好的传播平台。传统的查杀方法,即使你彻底杀掉了病毒或木马,同在一个校园网中的电脑上的病毒或木马也可能使你重复感染上这种病毒或木马。所以我们必须另辟蹊径,采用全新的云响应查杀方略,针对每一个学校,一定的用户查出某种病毒或木马的时候,全员启动针对该病毒和木马的专杀工具,做到在占用资源很小,不影响大学生游戏娱乐的情况下,云集响应,绝杀木马,切实维护大学生的利益。 相似文献
4.
5.
在网络病毒疯狂肆虐的今天,使用杀毒软件对付病毒、木马,是最为简单、最为有效的办法。不过,很多病毒、木马相当地狡猾,它们不但会趁杀毒软件没有工作的时候肆意传播,而且还能躲避杀毒软件的“围剿”。为了能够高效抑制病毒木马的传播、扩散,我们需要采取措施,让杀毒软件工作更智能一些! 相似文献
6.
现在的网络病毒横行、木马当道,系统安全是我们心中永远的痛.上网浏览、下载文件、安装程序,诸如此类的常见操作都会给系统带来不可预测的风险. 相似文献
7.
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧! 相似文献
8.
9.
王永乐 《中国信息技术教育》2009,(10):97-97
网络带给我们方便,网络病毒却给我们带来了恐惧.由于校园局域网内的很多人没有网络安全常识,造成网络病毒在校园网里泛滥.目前危害我们校园网的病毒主要有爱情后门、振荡波、冲击波、ARP等几个,但他们的变种却成千上万.现把爱情后门、震荡波病毒的发作现象及防治办法阐述如下,希望对大家有所帮助. 相似文献
10.
11.
浅析木马病毒的清除与防御 总被引:1,自引:0,他引:1
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。 相似文献
12.
本文从“特洛伊木马”病毒进行了个人电脑的原理,如何发现个人电脑中的木马病毒,消除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述,以其减少木马病毒的危害。 相似文献
13.
有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序未受感染后,才 允许程序执行。利用文件完整性检查防范计算机病毒和木马,具有较好的实时性和主动性。 相似文献
14.
随着互联网的普及,特洛伊木马作为一种新型的计算机网络病毒,它比其他病毒对网络环境中计算机信息资源所构成的危害都要大。针对Windows操作系统下"木马"程序的隐身行为及其技术方法进行了分析和归纳研究。 相似文献
15.
特洛伊木马隐藏技术研究及实践 总被引:19,自引:1,他引:19
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 相似文献
16.
17.
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。 相似文献
18.
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。 相似文献
19.
20.
Windows环境木马进程隐藏技术研究 总被引:7,自引:0,他引:7
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。 相似文献