共查询到20条相似文献,搜索用时 31 毫秒
1.
“什么是病毒.什么不是病毒?”你确信你能回答这个问题吗?一段时间以来闹得沸沸扬扬的“Back Orifice 事件”使上面这个看似简单的问题不再简单。“死牛崇拜会”的黑客们在1个月前向微软送出了他们最新炮制的礼物——第二代 Back Orifice。由于这个软件可以实现通过 LAN 或 Internet 对计算机的远程监视和管理,因此一经面世就遭到来自各方的围攻。因为经过隐密的安装后,它实际上不可能为终端用户所察觉,所以很多厂商就将其定性为“特洛伊木马”病毒。然而,什么是“特洛伊木马”病毒?顾名思义,它应该是把自己伪装成一种样子,实际上却完全是另一种样子的东西。Back Orifice 有这种特性吗?实际上,如果没有黑客或者破坏者开发可以秘密安装 Back Orifice Server 相似文献
2.
乐乐 《数字社区&智能家居》2000,(7):60-62
LockDown2000是Harbor Telco网络安全技术公司开发的号称是Windows下最有效的网络安全防护软件,它不仅可以与局域网中现有的防火墙协同工作,本身也可以作为一个防火墙,防堵并监控来自网络上黑客使用的远程控制软件闯入你的计算机。一、LockDown2000的主要功能 1.特洛伊木马程序的清除 如果你刚刚运行了一个游戏或打开了一个来历不明的邮件附件,很可能就有一个特洛伊木马程序潜入了你的计算机,这个木马程序将伪装成系统服务进程,在机器启动时自动加载运行。一旦你上网,该程序就会和远端… 相似文献
3.
“黑客学校”这个词听起来好像会给人一种奇怪的感觉(就像另外的一个词:小偷公司),你可能会感到奇怪:世界上怎么会有这样的学校?它会教给学生怎么从网上偷别人计算机里的资料或者破坏别人的电脑吗?它会被警察局关闭吗?回答是否定的真正的黑客或真正了解“黑客”的含义的人会清楚地告诉你黑客学校绝不是“小偷学校”,恰恰相反的是黑客学校可算是网络方面的保安学校、警察学校。事实上,很多人对黑客有误解是因为他们根本不了解什么是黑客,特别是不知道黑客和“骇客”的区别,而把骇客当作了黑客。那么就让我们首先来看一下什么是黑客?在计算机… 相似文献
4.
《电脑迷》2003,(7)
由于黑客工具的使用便利性,有很多上网的人都想偿试一下做黑客的滋味,因此我们的电脑遭到黑客攻击的可能性大大增加、这就要求我们要时时查着自己的电脑是否被黑客入侵,当然使用工具查看是最方便的手段了。“反黑客专家”就是一款扫描黑客的工具,它能智能检测和清除超过12000多种黑客程序和木马程序。使用多种扫描方式,全面而可靠地检测你的计算机。它的主要功能有: 1.端口扫描。智能检测黑客端口和木马端口,发现并追踪其对应的黑客或木马程序,关闭并清除。 2.内存扫描。保证你的系统中无黑客及木马入侵,一旦发现,立即终止其进程,并清除相对应的程序。 3.注册表扫描。检测系统有所有自动运行的程序、快捷方式和服务,先入为主。 相似文献
5.
6.
最近,在实验室的计算机上发现了一种引导型的病毒.用手头的反病毒软件检查,“CPAV”和公安部的“kill”都不能够发现它;“Scan”9.23报告为“Azusa”,但是“Clean”却不能正确地将病毒清除;用“KV100”1.00检查,报告发现“Tree”病毒,但不能清除它.我们查阅了一些文献资料,没有发现有关这一病毒的介绍.在此,综述我们对这一病毒的分析结果,以供参考. 相似文献
7.
8.
据调查,有将近 3/5的上网用户曾经遭受病毒攻击或者被黑客“光顾”过,可见网络在给我们的生活带来极大方便的同时,也给我们带来了巨大的信息安全隐患。特别是时下网上流行的“特洛伊木马”程序,听起来更是令人心惊胆战。特洛伊木马就如同武侠小说中所描写的苗疆毒蛊,不知不觉中就植入你的体内,而等你发现时早已是身受重创、病入膏盲了。造成上述问题的根源在于 WINDOWS 95/98等操作系统的安全漏洞。网络共享功能使人们可以直接访问已被共享的硬盘,这就使得一些不怀好意的黑客通过一些黑客软件查到“共享硬盘”然后把… 相似文献
9.
10.
所有的木马都是Client/Server结构,也就是说每一个特洛伊木马都是由两个程序组成,一个是Client(客户方),它是放在黑客一端的程序,包括程序的图形界面和命令的发送;另一个是Server(服务方),它是放在目标计算机一端的程序,主要是执行黑客发送的命令,窃取目标计算机的信息。黑客要 相似文献
11.
12.
过去,你总是要购买额外的软件防止你的计算机受到病毒的感染。然而,现在DOS 6.0本身就带了两种防病毒的软件以防止和消除病毒对硬盘的感染:一个称为MSAV,该工具提供了被动式防病毒功能;另一个是VSAFE,它提供了主动预防病毒和特洛伊木马的功能。 相似文献
13.
14.
特洛伊木马防范技术探析 总被引:1,自引:0,他引:1
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。 相似文献
15.
大凡上网的朋友对"黑客"一词都不会陌生.原本这些只是在电影和小说里出没的家伙,现在却离我们这么近,特别是去年出现的特洛伊木马程序Back Office,至今给人的印象还非常深.它那傻瓜式的操作方法和毁灭性的破坏力,使得一时间不少人谈"黑"色变,唯恐一不小心而"引狼入室".不过值得庆幸的是,已有不少"反黑"程序应运而生,它们专门用于搜索和清除"种"在你硬盘里的害人程序,而The Cleaner就是其中的佼佼者. 相似文献
16.
Ira Winkler 《每周电脑报》1998,(1)
“他们瞄准一台计算机,对它进行控制,然后毀坏它。黑客们是世界一切罪恶的源泉,没有人能从他们的怪念头中幸免。如果他们乐意,他们可以使全球经济崩溃。谁都阻止不了这帮天才少年。”以上是电影和其它媒体对网络黑客的描述,感谢上帝,事实并非如此。让我来告诉你们,个人受到黑客威胁的机会是很小的。首先,人们对黑客有一些误解。回顾早期计算机时代,“黑客(hackcr)”一词最初是指那些酷爱计算机的人,它听起来总比“计算机狂”更好一点。早期的黑客解决了很多因低质量的文件编制而引起的计算机问题。大部分黑客不闯入计算机网络,而仅使用他们可以合法进入的计算机。然而,一部关于一名少年黑客入侵五角大楼计算机 相似文献
17.
“僵尸电脑”是指接入互联网的计算机被病毒或蠕虫感染后,受控于黑客,可随时按照黑客的指令展开DoS攻击,或发送垃圾邮件、实施网络钓鱼,而真正的用户却毫不知情,仿佛僵尸一般。 相似文献
18.
19.
李斯 《网络安全技术与应用》2009,(8):16-18
木马程序作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其他病毒。本文介绍了木马程序的概念、特征、分类、攻击原理、常用攻击手段以及防范技术。提出要维护用户信息和网络安全就必须重视“特洛伊木马”的危害从而加强防护。 相似文献