首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
毛毛虫 《电脑迷》2009,(7):62-62
伴随着网络的发展,网络安全威胁也成为网民关注的焦点。现在已经有越来越多的网民开始关注计算机的安全情况,许加入采购杀毒软件的潮流中。掘统计,2008年最著名的盗号木马和U盘病毒,使无数网民深受其害,损失巨大。从早期的蠕虫病毒,发展到现在无所不在的恶意代码、盗号木马、间谍软件、网络钓鱼及垃圾邮件等,  相似文献   

2.
《计算机与网络》2011,(5):39-39
近日,北京一网民在微博上反映,他在某购物网站进行交易时,因为接收了黑客卖家伪装为图片的木马导致电脑中毒,所支付5.4万元货款在几个小时内就分解到一百多个网络账户.目前警方正对此事件进行调查。瑞星专家分析,该网民很有可能是中了一种名为”网银超级木马”的病毒变种。该病毒会劫持支付页面,从而大量盗取网民财产。  相似文献   

3.
《软件世界》2010,(1):64-65
互联网时代,网民面临的威胁95%以上来自木马,木马主要的传播方式是浏览网页和下载文件,也包括垃圾邮件、IM中的链接推送。木马的首要危害人群是网游玩家及网上购物用户,木马通过盗取用户的帐号密码、偷窃网民的游戏装备和资金,给网民带来巨大损失。控制网民电脑资源、偷窃网民隐私是木马带来的第二大危害。  相似文献   

4.
《计算机与网络》2011,(21):36-36
近日,由国家计算机病毒应急处理中心通过对互联网.的监测发现,“木马下载器”新变种(Trojan_Downloader.CZM)现身于互联网。“木马下载器”在经过多次变种之后,其传播的病毒、木马及垃圾广告更加猖獗,而网民所面临的安全威胁逐渐逼近红色预警状态。  相似文献   

5.
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行.这一时期的木马种植手段(如今的普遍称谓为"下马")基本上不需要技术支撑.当木马技术刚在国内开始的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,唯一美中不足的制约条件就是当时的网络速度普遍太慢了.随着木马技术发展日益成熟,同时网民的安全意识也普遍提高,出现了初期的病毒防火墙概念,这时期的木马虽然隐蔽性有了相对提高,但仍然是基于客户端寻找连接服务器端的模式.病毒防火墙的出现,使网民判断和查杀木马的效率大大提高,但因为防火墙技术并未普及,仍然有很多人没有使用,以至于许多老旧的木马依然可以横行无忌.  相似文献   

6.
小雪 《玩电脑》2005,(8):27-27
在现在的网络中,让广大网民头痛的,除了蠕虫病毒外,就要属木马程序了,这种恶意程序让人防不胜防。而各种查杀木马类的工具也就应运而生,如“木马克星”,用它可以查杀很多木马程序,是网民的好帮手。然而,它也是带“刺”的,有时出现的问题会让你如坐针毡……  相似文献   

7.
《电脑爱好者》2011,(3):47-47
在这个病毒木马肆虐疯狂、黑客攻击无处不在的时代,网民的电脑可谓是全副武装。普通网民电脑中要装杀毒软件和防火墙软件;游戏达人电脑中要装杀毒软件、防火墙软件,还要购买网游硬件口令卡;股票玩家电脑中装的安全软件就更多啦。  相似文献   

8.
《计算机与网络》2010,(10):33-33
安全卫士木马(Trojan.Win32.FakeIME.j) 该病毒将自身伪装成一款安全辅助工具的图标,诱骗用户点击,将自身作为“系统输入法”安装在电脑中,不断下载最新盗号木马,疯狂窃取网民账号密码.该病毒通过伪装成“360安全卫士漏洞检测”诱使用户下载运行。病毒运行后如果发现电脑中安装有安全卫士和其他杀毒软件,会试图将其关闭,从而躲避对病毒的查杀。随后,病毒会将自身作为输入法安装到电脑中,并随电脑自动启动。  相似文献   

9.
《电脑爱好者》2004,(23):71-71
为更好地清除各种互联网上传播的病毒,保护各位读者的电脑安全.本刊特联合深受网民喜爱的互联网安全工具上网助手推出木马及恶意网站播报。  相似文献   

10.
《电脑爱好者》2005,(5):60-60
为更好地清除各种互联网上传播的病毒,保护各位读者的电脑安全,本刊特联合深受网民喜爱的互联网安全工具上网助手推出间谍软件及木马播报。  相似文献   

11.
糜旗  胡麒  徐超  殷睿 《计算机与现代化》2012,(11):155-157,170
现在芯片在设计或制造过程中被植入硬件木马的可能性越来越大。为了避免发生大规模硬件木马的攻击,本文对硬件木马的危害、概念、分类和技术背景进行详细的阐述,同时介绍如今流行的4种硬件木马分析检测方法,并给出可行性方法的建议。  相似文献   

12.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

13.
基于网络通信指纹的启发式木马识别系统   总被引:1,自引:0,他引:1       下载免费PDF全文
唐彰国  李换洲  钟明全  张健 《计算机工程》2011,37(17):119-121,139
对比传统木马检测技术的原理及特点,根据网络数据流检测木马的需求,提出一种基于网络通信特征分析的木马识别方法。引入通信指纹的概念扩展通信特征的外延,用实验方法归纳木马在连接、控制和文件传输阶段表现出的通信指纹信息,设计并实现一个启发式木马网络通信指纹识别系统。测试结果表明,该系统运行高效、检测结果准确。  相似文献   

14.
l远程端挂马检测系统主要实现实时监护与木马查杀,目前具有文件管理、屏幕监控、键盘记录、远程终端、系统管理、Web挂马检测查杀等六大主要功能,并在监护和检测服务端过程中不会影响其系统的正常运行,不会拖慢服务端系统的运行效率,同时远程端挂马检测不会向服务端系统植入后门木马,保证了远程电脑的系统安全。  相似文献   

15.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

16.
新型木马技技术剖析及发展预测   总被引:1,自引:0,他引:1  
本文对目前出现的几种新型木马技术进行了探讨,并对未来木马技术的发展趋势作出了预测。  相似文献   

17.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法.  相似文献   

18.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

19.
杨志程  舒辉  董卫宇 《计算机工程》2008,34(10):147-149
针对当前木马病毒向核心态发展的趋势,为给反病毒研究提供技术参考和依据,该文对NDIS体系结构进行了分析,提出一种基于NDIS驱动的木马隐蔽通信方法,以该方法为依据设计和实现了木马验证模型并对其进行分析和测试。测试结果验证了模型的非接触式穿透防火墙性能。  相似文献   

20.
木马的伪装和免杀技术分析   总被引:1,自引:0,他引:1  
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况--它的五个发展阶段,及其未来的发展趋势.然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术.最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术.本文试图通过研究木马的攻击技术,找到防范的途径.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号