首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

2.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

3.
木马(Trojan,或称后门"Backdoors")是一种危害巨大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使得受害者的系统和数据暴露在混乱的网络世界里。和病毒一样,木马也经历了好几代的演变,使得它越藏越深,成为一种难以排除的寄生虫。  相似文献   

4.
本文针对“证券大盗”这类通过监视键盘输入盗取用户账号和密码的木马病毒,根据其技术特点,介绍其技术实质——即键盘钩子的工作原理;并通过技术分析,给出了在应用程序中如何防范此类计算机木马病毒的实现方法。  相似文献   

5.
通过对木马病毒主要特点及作用方式的分析,有针对性的提出了个人用户在日常电脑使用中的注意事项,并针对木马病毒感染电脑后的主要特征给出应对方法。推荐了killbox、hijackthis等几种手工清除木马病毒的常用工具,介绍了在电脑中毒后常见问题的解决办法。  相似文献   

6.
该文介绍了计算机病毒的产生、定义和发展,描述了病毒的分类和危害,阐述了防御手段的发展,并通过一个实例来具体描述手动查杀病毒的方法,最后总结了病毒防范中的几点经验。  相似文献   

7.
《软件》2003,(3):48-49
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。  相似文献   

8.
刘红艳 《计算机教育》2009,(10):182-183,186
当前,黑客利用加壳等技术手段使"工业化生产病毒"成为趋势,只要从网上下载加壳工具,就可以自动生产出病毒。而具有越来越明显盗窃特性的木马类病毒将更易给受害者造成直接损失。本文阐述了我国木马病毒的发展现状及特点,探讨了防范此类病毒的具体措施。  相似文献   

9.
解析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。  相似文献   

10.
吴奇泽 《现代计算机》2004,11(6):96-97,100
本文介绍了一种尚未公开流传的特洛伊木马Setiri的工作原理及其防范方法.  相似文献   

11.
论述了在Windows的使用过程中,会遇到的一些病毒木马蠕虫黑客入侵的情况,以及它们所产生的原因、过程以及防治方法.  相似文献   

12.
近年来,黑客攻击网民的事件越来越多,网络安全令人堪忧,最为活跃的病毒类型仍旧为木马病毒,占据所有病毒数量的60%,网民面临的首要威胁仍旧是木马。从木马的入侵原理着手,对木马伪装技术和防护方法进行了简单分析。  相似文献   

13.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法.  相似文献   

14.
木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防范的建议。  相似文献   

15.
随着计算机和网络的应用和技术进步,计算机病毒也跟上了时代潮流。随着U盘等移动存储设备的广泛使用,病毒也把它们作为传播的主要途径。文中首先描述了Autorun病毒的传播机理,然后通过对近期流行的Soundmix病毒的手工查杀实例,具体分析病毒染毒的过程和手工查杀情况,让读者能亲身体验到病毒的运行状况,从而对计算机应用起到一定的指导性意义。  相似文献   

16.
随着经济水平、科技水平的提高,智能设备日益普及。智能手机、平板电脑等智能终端应用程序丰富多彩,一方面方便了人们交流、生活,另一方面提高了学习、工作效率。随之而来的是数据安全受到威胁。手机中木马病毒给用户带来诸如经济、隐私等方面损失的事件屡见不鲜。为了更好保护用户利益防止中毒,需要搭建一个木马病毒检测体系,防患于未然。笔者重点介绍了移动终端短信木马病毒检测模型的创建。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号