首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
有一种木马和DLL文件息息相关,被很多人称之为“DLL木马”,那么这种木马的特殊性在哪 里?它和DLL文件到底有什么关系?它采用了什么技术使得自己难以被用户察觉?我们又该如伺查 杀和清除这种木马?这些都是在本文中要谈到的话题。  相似文献   

2.
刀光剑影 《电脑迷》2008,(24):67-67
前段时间,有一部根据小说《聊斋》改编的电影《画皮》,在各大电影院热映。看过电影以后让我有很多联想,比如现在网络中层出不穷的病毒木马,它们为了进入系统"兴风作浪",也常常身披各种各样的"画皮"来蒙蔽用户。那么木马会采用哪些"画皮"来进行伪装,各位又应该如何识破这些美丽的"画皮"呢?  相似文献   

3.
《计算机与网络》2007,(8):37-38
任何病毒和木马存在于系统中.都无法彻底和进程脱离关系,即使采用了隐藏技术.也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程。而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?  相似文献   

4.
据某权威机构调查,目前在国内,63%以上的电脑用户曾受过“木马”病毒攻击。个人电脑用户中,每3台机器中就有1台感染“木马”病毒,网络游戏玩家33%的用户被盗号都与“木马”有关。针对此情况,金山软件公司于8月初正式推出金山毒霸6增强版,加入了“木马专杀”和“木马防火墙”,并且新增15000多种木马库,保护QQ及网游账号装备。此外,金山毒霸6增强版还包括Internet或区域网同步升级、邮件清道夫、独立的内存查杀病毒、DIY闪存应急盘等功能。为了更便于在局域网中的用户使用,金山毒霸6增强版将运用于企业级防毒软件中的局域网同步升级的技术…  相似文献   

5.
《软件》2005,(6):68-68
现在上网的朋友越来越多了,如何防范病毒和恶意攻击程序就成了不可避免的问题。但是.如果不小心中了病毒而身边又没有杀毒软件怎么办?没有关系,今天最就来教大家怎样轻松地手工清除藏在电脑里的病毒和木马。  相似文献   

6.
周建峰 《电脑迷》2011,(18):55-55
在以前的新闻中,对智能手机平台的木马我们已经有所耳闻,但它们的功能无非是后台运行窃取用户的通讯隐私,用户一旦检查出来就可以轻易地将其清除。近日,360手机云安全中心截获了第一批利用Android最新GingerMaster漏洞攻击的"索马里海盗"木马,90%的安卓智能手机和部分平板电脑都会遭到攻击,它可以像PC木马那样...  相似文献   

7.
任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,又如何准确的查找出木马假冒的系统进程呢?  相似文献   

8.
《网管员世界》2014,(23):89-90
在病毒木马五花八门的入侵方式中,网页木马称得上是“最经典”的渗透伎俩。黑客将精心设计的网页木马潜藏在某些网页中,让用户很.难发现其踪迹。尤其是黑客侵入特定的网站后,为了“扩大战果”会在其中嵌入网页木马,更让用户防不胜防。本文将教给广大网管员朋友们如何维护网站运行,及时对网站进行检测,发现并清除可能存在的网页木马。  相似文献   

9.
《计算机与网络》2006,(22):60-61
随着互联网的日益流行,各种病毒木马也猖厥起来。几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。[编者按]  相似文献   

10.
解析木马     
谌琦 《电脑校园》2002,(3):54-55
2001年可以说是一个病毒之年,有人甚至说2001年是有史以来病毒危害最严重的一年,如:红色代码,红色代码2……令人谈虎色变,而经常上网的人也一定听说过一种和病毒不相上下的“病毒”那就是“木马”。也许有人还不太了解“木马”,但由于“木马”这种软件的长度很小,有的只有近千K,甚至只有几十K,在各种黑客网站都有下载,而使用又非常简单,所以在网上非常“流行”,因此“木马”在网上的危害决不小于病毒。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的…  相似文献   

11.
动网论坛又暴出致命漏洞,许多在自己电脑上架设论坛的用户不幸被黑客入侵并安装了木马。还好几乎每个人都安装了杀毒软件,但为什么有时候找不到木马的所在,或找到了木马却提示无法清除呢?这就要先从Windows说起,自Windows9x开始直至现在的WindowsXP,Windows一直有个设计缺陷,就  相似文献   

12.
《计算机与网络》2008,(9):35-35
网页木马是网页恶意软件威胁的罪魁祸首,准确说,网页木马并不是木马程序,而应该称为网页木马"种植器",就是一种通过攻击浏览器或浏览器外挂程序(目标通常是 IE 浏览器和ActiveX 程序)的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序  相似文献   

13.
在上网冲浪的过程中,经常会碰到一些恶意网页,这些网页背后潜藏有各种木马程序,通过IE浏览器或Windows系统自身存在的漏洞,对本地系统发动攻击,具体现象包括点击网页链接找不到自己想要的内容,网页强迫浏览器自动下载病毒、木马程序,浏览器同时弹出无数窗口让系统无法正常运行等。即使用户及时更新系统或程序漏洞补丁,也难免会出现遗漏现象,稍不注意就能遭遇来自网页木马的攻击。为了远离这样的攻击,本文就为那些普通上网用户介绍几招网页木马截杀技,虿,让他们在浏览网页的时候安全无忧!  相似文献   

14.
大学生网络安全意识较为淡薄,而校园网又给了病毒和木马绝好的传播平台。传统的查杀方法,即使你彻底杀掉了病毒或木马,同在一个校园网中的电脑上的病毒或木马也可能使你重复感染上这种病毒或木马。所以我们必须另辟蹊径,采用全新的云响应查杀方略,针对每一个学校,一定的用户查出某种病毒或木马的时候,全员启动针对该病毒和木马的专杀工具,做到在占用资源很小,不影响大学生游戏娱乐的情况下,云集响应,绝杀木马,切实维护大学生的利益。  相似文献   

15.
在进行浏览网页、收取邮件和下载文件等上网操作时均有可能被病毒或木马“盯上”,有时甚至我们在打开~张普普通通的图片时也会让木马溜进系统。由此可见。用户快速掌握一些实用的徒手发现、清除及防范针对常见电脑病毒和木马的安全技能是非常必要的。[第一段]  相似文献   

16.
《信息网络安全》2008,(2):74-76
病毒"工业化"入侵凸显病毒经济病毒/木马背后所带来的巨大的经济利益催生了病毒"工业化"入侵的进程。2007年上半年,金山对外发布了病毒木马产业链的攻击特征,在此阶段,病毒木马的攻击通常是针对单个计算机的攻击行为。攻击的手法,一般利用社会工程欺骗的方式,发送经过伪装的木马以及通过网页挂马构造大  相似文献   

17.
木马技术越来越“先进”,如今已经有隐形木马出现,你是否了解它呢?我们应该如何杀死它呢?利用手中的工具将隐形木马清除出你的电脑吧。  相似文献   

18.
《计算机与网络》2009,(16):26-27
特洛伊木马是一种基于远程控制构病毒程序,该程序具有很强的隐蔽性和危害性,它可以在用户不知情的状态下控制或者监视用户的电脑。下面就讲阱木马经常藏身的地方和清除方法。首先查看自己的电脑中是否有木马存在?  相似文献   

19.
路人甲 《玩电脑》2004,(10):41-41
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧!  相似文献   

20.
重剑 《电脑爱好者》2014,(22):40-40
正病毒名称:Xsser m RAT病毒危害:由于苹果产品自身的封闭特性,它的安全性一直是比较高的。但是最近发现了一款Xsser m RAT木马,专门针对苹果的i OS系统进行攻击。该木马的感染源头是一封匿名的What App消息,其中附带有一个相应的网页链接,只要点了这个网页链接,便会要求用户添加一个Cydia源,然后相关的包就会被很无情地安装了。由  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号