共查询到20条相似文献,搜索用时 171 毫秒
1.
浅析木马病毒的清除与防御 总被引:1,自引:0,他引:1
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。 相似文献
2.
吴兆雄 《数字社区&智能家居》2013,(22):5039-5040
该文通过对计算机常见的病毒之一,木马病毒进行详细的研究,从木马病毒的简单介绍,到木马的危害、存在形式以及如何防御、查出和清除木马病毒做了深入的分析。 相似文献
3.
张力 《计算机光盘软件与应用》2011,(4)
木马病毒通过某些手段入侵到对方计算机中,并能够长期潜伏下来.当被控系统启动时,木马病毒能够窃取、篡改、删除文件和数据.本文从木马病毒的工作原理、预防和查杀三个方面对其进行阐述. 相似文献
4.
喜欢黑客技术的朋友,必定都经常与木马病毒打交道。虽然利用木马病毒可以控制别人的电脑,偷窥别人的隐私……,但杀毒软件可不是吃素的,它们个个都是见血封喉的主儿。别说国外了,光国内厉害的杀毒软件就有瑞星、金山和江民等一大票,木马病毒“危在旦夕”呀!于是呢,我就成天琢磨着如何才能让木马病毒拥有强大的免杀能力。 相似文献
5.
本文从“特洛伊木马”病毒进行了个人电脑的原理,如何发现个人电脑中的木马病毒,消除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述,以其减少木马病毒的危害。 相似文献
6.
解析木马病毒及其防范措施 总被引:1,自引:0,他引:1
辛淑霞 《电脑编程技巧与维护》2010,(14):130-131,137
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。 相似文献
7.
LI Qiang 《数字社区&智能家居》2008,(18)
通过对木马病毒主要特点及作用方式的分析,有针对性的提出了个人用户在日常电脑使用中的注意事项,并针对木马病毒感染电脑后的主要特征给出应对方法。推荐了killbox、hijackthis等几种手工清除木马病毒的常用工具,介绍了在电脑中毒后常见问题的解决办法。 相似文献
8.
9.
木马病毒分析及其检测方法研究 总被引:23,自引:4,他引:23
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 相似文献
10.
11.
12.
13.
15.
尹幼欣 《电脑编程技巧与维护》2009,(22):121-122
对计算机病毒进行了定义、分类,对其表象、特征及防范进行了详细介绍;给出了计算机中病毒后的最基本的一般性措施,以目前较流行的木马病毒为例,深入剖析了木马病毒的产生、组成、隐藏以及防范措施。 相似文献
16.
近一年来,黑客在各种网站上植入木马病毒的事件层出不穷,2006年11月17日,银联官方网站被植入一个木马病毒;2006年12月12日,360安全论坛被植入两个木马病毒,只要用户访问这些网站,即可被感染。目前,越来越多的流氓软件也开始采用这种“挂马”的方式侵入用户的计算机。 相似文献
17.
相信大家都爱用QQ聊天.但你的好友上QQ时用了离线.那就不知道和谁在聊天了。网上有很多破QQ假离线的软件.不过多数会带木马病毒的.木马病毒不那么厉害的话可以被杀毒软件除掉.厉害的木马病毒不把你的电脑搞坏就算你走运吧。 相似文献
18.
特洛伊木马病毒的隐藏技术 总被引:1,自引:0,他引:1
李军丽 《网络安全技术与应用》2008,(1):22-23
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。本文对木马病毒的隐藏技术从几个方面进行了研究,并对木马病毒的预防和检测提出了自己的一些建议。 相似文献
19.
当前。木马病毒作为黑客常用网络攻击手段,已经给用户个人和网络系统带来了极大隐患,为此,本期“知识之窗”栏目特向读者介绍以下木马病毒的识别与防范知识。 相似文献