首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
木马防治是整个网络安全防护体系的重要一环,木马技术在不断进步,相应的对策也需跟进,文章首先研究了不同木马对抗环境下的抗隐形策略,再对不同模式下木马的防控能力进行对比,最后对系统层面的木马防治进行分析。  相似文献   

2.
木马危害的新发展及对策   总被引:1,自引:1,他引:1  
贾建忠 《软件》2012,(2):150-152,156
随互联网业务的不断丰富,木马产业近年来呈现集团化发展趋势,严重威胁网络用户安全。本文先探讨了近两年来木马发展的新动向及技术发展趋势,后从维护网站安全、斩断产业链、第三方支付平台管理、用户日常安全防护的角度阐述如何应对新木马的危害。  相似文献   

3.
本文针对当前我国互联网的安全现状,列举出一些网络中常见的病毒,病毒传播的方式,探讨了如何根据病毒的这些特征采取必要的防护措施,防止病毒、木马和黑客入侵等防护措施,以及如何正确、安全使用互联网信息资源,提高计算机安全的防范能力。  相似文献   

4.
计算机木马是隐藏在计算机里的恶意软件,需要进行清除,保证计算机的正常运行以及数据安全。计算机木马的判定比较困难,针对这一问题,提出了行为序列灰色模糊判定下计算机木马检测的方法。探讨具体判定方法,对计算机网络通信、开机启动、隐藏运行以及自我防护方面的木马程序进行检测,实现计算机正常程序和木马程序的有效区分。讨论检测木马的原理,为提高计算机安全性提供保障。  相似文献   

5.
[目的/意义]近些年来,随着区块链技术的发展普及,加密货币带来大量的经济利益。不法分子采用挖矿木马,利用多种手段入侵,并感染更多的机器,以提高挖矿的效率和收益。同时,对受害者造成极大的经济损失,也严重地威胁到了网络安全。因此,研究挖矿木马的检测和清除技术,能够有效地保障用户网络安全。[方法/过程]对挖矿木马的入侵方式、传播途径、行为特征,在控制机制分析基础上,对挖矿木马相关技术进行总结。同时,提出了根据挖矿木马的入侵方式、行为特征,从网络侧和主机侧进行检测,根据独立运行和集成化的挖矿木马进行不同的方法处置。[结果/结论]可以对挖矿木马进行清除,并提出有效防护的建议,从而提高对挖矿木马的防护能力,保障网络和信息系统安全。  相似文献   

6.
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。  相似文献   

7.
池亚平  许盛伟  方勇 《计算机工程》2011,37(13):122-124
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。  相似文献   

8.
网络的迅速普及为我们的生活带来了极大方便,但同时也带来了相应的安全问题,木马就是这其中的不安定因素之一。虽然今天的人们对木马都有了一定程度的了解,但层出不穷的木马还是搞得我们心力憔悴,因此很有必要为你的爱机配备一款优秀的木马检查软件。在众多的木马检测软件中我向大家推荐木马滴滴响软件,这是一款出色的木马报警器!下载安装木马滴滴响木马滴滴响是国产免费软件,它的下载地址是:http://zzbc.web600.com,目前最新版本是V1.9,大小1.18MB。下载后的木马滴滴响是个Zip压缩文件,解压后运行Setup.exe,…  相似文献   

9.
俞木发 《玩电脑》2005,(4):34-35
二十一世纪什么最重要?安全!现在的网络可谓是病毒泛溢,木马横行.一不小心就会中招。在这个危机四伏的网络时代.必要的防护措施是不可或缺的。  相似文献   

10.
基于直接操作内核对象的进程隐藏技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
潘茂如  曹天杰 《计算机工程》2010,36(18):138-140
分析直接操作内核对象和调用门的实现机制,提出通过使用调用门,在无驱动情况下提升用户程序的特权级,进而修改内核中的进程双向链表实现进程隐藏。设计并实现一个基于该思路的木马程序,在实验条件下验证该木马的隐蔽性和存活能力,分析应对该类型木马的检测策略。实验证明,该木马可以有效实现进程隐藏,躲过常见安全防护软件的检测与查杀。  相似文献   

11.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

12.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

13.
本文主要分为两个部分:第一部分主要是介绍了目前存在于计算机系统攻击中最普遍的缓冲区漏洞问题,集中阐述了其溢出原理、利用缓冲区溢出进行攻击的原理;第二部分详细介招了利用缓冲区溢出原理进行木马植入攻击的原理以及实现方式。  相似文献   

14.
隐藏木马检测技术的研究   总被引:1,自引:1,他引:0  
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。  相似文献   

15.
特洛伊木马的防范策略   总被引:3,自引:0,他引:3  
在分析了特洛伊木马的工作原理、类型和隐藏方式的基础上,有针对性地提出了较为详细的防范措施。  相似文献   

16.
针对单木马的生存问题,提出了基于Multi-Agent思想的新型木马模型。通过实验,证明其体现了多木马协同作业的优越性,提高了生存能力。  相似文献   

17.
特洛伊木马隐藏技术研究   总被引:1,自引:0,他引:1  
林小进  钱江 《微计算机信息》2007,23(33):59-60,40
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。  相似文献   

18.
本文从“特洛伊木马”病毒进行了个人电脑的原理,如何发现个人电脑中的木马病毒,消除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述,以其减少木马病毒的危害。  相似文献   

19.
随着计算机网络技术的发展,近几年来各种类型的朩马大量出现,给计算机网络安全带来了很大威胁。但最近又出现了一种有别于以往朩马的新类型——DLL朩马,它隐蔽性强,不易查杀。文中分析了DLL朩马的工作原理和它的入侵过程,指出了针对这种朩马的防范策略。  相似文献   

20.
网络数据过滤是防御木马的一项重要技术,提出一种基于用户行为来过滤网络数据的新方法.该方法通过进程将用户操作行为与网络数据进行关联,允许用户操作过的进程收发网络数据,不需要人工干预就可以过滤网络数据.实践表明该方法防御以单独进程形态运行的木马比较有效,并且不怕木马变形,有利于构建高效的防御系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号