首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提到木马,大家并不陌生,但是为什么还是有很多人屡屡中招,死在木马的“蹄”下呢?原因很简单,因为大家不能识别木马,木马也不会告诉你“我是一个木马,你要当心了”。相反,木马会采取种种手段,尽量不让大家识别出来,其中加壳就是一种常用的方式。下面我们就看看如何实现木马的加壳,如何检测木马是否被加壳以及如何防范!  相似文献   

2.
木马克星(Iparmor)是一款反黑客、杀木马工具,可以查杀8122种国际木马,1053种密码偷窃木马。许多对网络安全敏感的朋友都想成为该软件的正式用户.于是搅尽脑汁想尽办法.如果你有钱的话.只需60元就能成为正版用户.而且可以心安理得的得到软件作的服务。不过,如果你没有钱又想使用该软件该怎么办呢?前两天笔幸运地用另类方法成为了木马克星的正式用户,而且一分钱也没有花.在此写出来提醒作和木马克星正式用户注意,当心你的木马克星被盗!  相似文献   

3.
木马狙击手     
夜叉 《玩电脑》2004,(9):45-46
木马是不是让你很痛苦?清除不掉.去了又来,还导致自己的资料外泄.鼠标和键盘失灵……没有关系.笔在这里给大家介绍一款号称木马狙击手的软件——“木马分析专家”。下面我们就来看看它是如何查杀和防范木马的。  相似文献   

4.
《计算机与网络》2009,(13):34-35
一、木马破坏方式 1.修改图标 木马服务端所用的图标也是有讲究的。木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标.这样很容易诱惑你把它打开。看看,木马是不是很狡猾?  相似文献   

5.
提到木马,大家并不陌生,但是为什么还是有很多人屡屡中招,死在木马的“蹄”下呢?原因很简单,因为大家不能识别木马,木马也不会告诉你“我是一个木马,你要当心了”。相反,木马会采取种种手段,尽量不让大家识别出来,其中加壳就是一种常用的方式,下面我们就看看如何实现木马的加壳,如何检测木马是否被加壳以及如何防范!  相似文献   

6.
虽然特洛伊木马没有计算机病毒那种立竿见影的破坏性.但却可以造成长期的隐患.最坏的情况可能就是非法入侵者完全控制了你的计算机,所以我们需要为电脑设一道安全防线,来阻止木马的入侵。木马防线2005就是一款面向个人用户的专业级反木马安全软件,可以快速查杀目前流行的4万种木马.蠕虫、后门、广告程序、间谍软件等恶意程序。  相似文献   

7.
网络的迅速普及为我们的生活带来了极大方便,但同时也带来了相应的安全问题,木马就是这其中的不安定因素之一。虽然今天的人们对木马都有了一定程度的了解,但层出不穷的木马还是搞得我们心力憔悴,因此很有必要为你的爱机配备一款优秀的木马检查软件。在众多的木马检测软件中我向大家推荐木马滴滴响软件,这是一款出色的木马报警器!下载安装木马滴滴响木马滴滴响是国产免费软件,它的下载地址是:http://zzbc.web600.com,目前最新版本是V1.9,大小1.18MB。下载后的木马滴滴响是个Zip压缩文件,解压后运行Setup.exe,…  相似文献   

8.
《计算机与网络》2010,(10):40-40
木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。同时它还有用户所不知道的其他功能.例如在你不了解的情况下拷贝文件或窃取你的密码。随着互联网的迅速发展.木马的攻击、危害性越来越大。木马实质上是一个程序,必须运行后才能工作,所以会在进程表、注册表中留下蛛丝马迹,因此中了木马完全没有必要恐慌.我们可以通过以下简单三步抓住木马的要害,把万恶的木马一网打尽。  相似文献   

9.
木马和病毒软件你争我斗,永远是一对势不两力的对手。再怎么隐蔽的木马终究会被病毒软件所查杀.这可不利于我们来长久地占据肉机。如何更好地保护木马呢?使用UPX就可以给木马穿上防护衣,让木马后门逃过杀毒软件的火眼金睛。  相似文献   

10.
通过进程监视检测木马攻击   总被引:9,自引:0,他引:9  
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。  相似文献   

11.
亦可 《玩电脑》2004,(12):71-71
木马善于躲藏,更善于伪装,有时就算在马棚里发现“可疑份子”,我们也不敢断定是否木马。其实木马的伪装技巧最常用的就是捆绑和加壳,下面就给大家揭示木马是如何来实现捆绑入侵的,以及怎样来实现木马的加壳,脱壳?让大家对木马的这些伪装会俩了如指掌。  相似文献   

12.
《计算机与网络》2004,(17):48-48
检测网络 连接如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat-an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign  相似文献   

13.
今天给大家介绍介绍如何不利用编程知识就可以改装木马。现在的杀毒软件可真是了得。什么样的木马都可以查杀(大多数木马都……).其中却不包括有些人(当然是高手了)通过各种手段(脱壳.加壳之类的).来实现木马不被查杀,可是那种方法对于像我这样的菜鸟来说有点望尘莫及,不过我用另一种方法实现了“改装”木马.那就是应用软件Bind来实现。  相似文献   

14.
宋所俭 《个人电脑》2005,11(3):226-229
木马为了生存会想尽办法隐藏自己,早期的木马通常会采用以下方式来实现自启动,比方说通过“开始”菜单的“启动”项来加载自己.通过注册表的有关项目来启动木马.还有的木马会注册为系统服务来迷惑我们。不过.除此之外木马还有多种隐藏自己的方法.所以我们绝不能掉以轻心。知己知彼,方能百战不殆.下面我们就谈谈这些鲜为人知的木马隐藏方法。  相似文献   

15.
本刊已经连续的为大家介绍了几种木马的隐藏方式(本刊第2期介绍的《就这样被你入侵——通通透透看木马》)以及系统中的一些后门(本刊第3期介绍的《关好“比尔”家的后门——系统后门大揭秘》),但木马还有很多隐藏方式。  相似文献   

16.
近两年来.木马的数量种类激增.技术更先进,隐蔽性更强,清除更为困难.危害也日益加深,甚至出现了窃取网上银行账号等犯罪活动,因此,有铲地检测与清除木马是十分必要的。使用专门的反木马软件,是查杀木马最简便的方法。下面我们从王要功能、资源占用/更新及时程度、易用性.主要缺憾四个方面来简要介绍几款主流的反木马软件。  相似文献   

17.
人工免疫在未知木马检测中的应用研究*   总被引:2,自引:1,他引:1  
针对传统木马检测技术比较被动这一缺陷,提出一种基于人工免疫原理的木马检测方法。利用人工免疫具有自适应以及免疫学习能力的特点,将人工免疫原理应用到木马检测中。分析了数据来源特征,给出了计算抗体与抗原或抗体与抗体之间相似度以及抗体的适应度公式,建立了一个木马检测系统模型;实验测试了利用人工免疫的方式检测木马能有效提高木马检测的检测率,减少误报率。  相似文献   

18.
《计算机与网络》2008,34(5):37-37
继不久前在中国发现以Windows Mobile系统的智能手机为目标的木马之后。研究人员又发现了一种攻击Symbian系统手机的木马,代号为Kiazha.A。这种木马窃取智能手机中的数据来勒索机主。  相似文献   

19.
小猪来了,你怕吗?不怕!告诉你电脑里藏有恐怖猪,你怕吗?恐怕你坐不住了吧。这是最流行的木马软件,由恐怖猪远程控制木马,所以我以最快速度从网上下载了“恐怖猪”进行了试用井找到了清除它的有效方法。  相似文献   

20.
我是个软件爱好者,经常从网上下载软件来尝鲜,各种软件的改良版更是我的至爱,可是心头一直有点担心——万一下载的文件被植入了木马而杀毒软件又恰好碰上没有升级致使对木马“视而不见”,那不惨了?现在好了,我找到一种检测下载的程序中是否有木马的方法——检测文件的MD5值是否和原始文件相符。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号