共查询到20条相似文献,搜索用时 0 毫秒
1.
3.
暖冬 《电子制作.电脑维护与应用》2005,(2):38-38
如果你的网络没有防火墙,很容易受到木马的入侵,那就需要采用一些木马查杀软件了!这里就为大家介绍一款简单实月的“金山术马专杀”工具。 相似文献
4.
张思峰 《数字社区&智能家居》2003,(17):52-53
“木马”是“特洛伊木马”的简称,英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,它看起来是一种合法的程序,其实是伪装性极强的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料,许多上网用户深受其害。一、木马程序的危害木马程序的主要作用是向施种木马者打开被感染者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑,导致私人文件被偷窥,各种密码及口令信息被盗取。受到木马感染的机器,通常会出现以下情况:系统会莫名其妙地死机或重… 相似文献
5.
6.
大家所熟悉的木马隐藏方式一般都是加载到“开始”菜单的“启动”项中.并记录在注册表里.更“高级”的木马会注册为系统的“服务”程序。以上这几种启动方式都可以使用“Msconfig“命令调出“系统配置实用程序”.在“启动”和“服务”页面中找到其蛛丝马迹。 相似文献
7.
8.
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧! 相似文献
9.
10.
如果你是位网络游戏玩家。那么一定对盗号这种行为深恶痛绝,自己辛辛苦苦玩出来的账号装备瞬间就化为乌有,那种感觉实在是不好受。那么这些“强盗”到底是通过什么手段来偷取的呢?看本文为你慢慢道来。 相似文献
11.
储著荣 《计算机工程与应用》1992,(1):54-57
<正> 目前世界上流行的计算机病毒约两百余种。这些病毒大多可以用一些检测软件查出来,其中一部分可用现成的解毒软件解掉,但仍有一些病毒目前还没有较好的办法来消除,尤其象Chinese Bomb、Bloody6.4、及本文提到的“毛毛虫”这类国产货,进口 相似文献
13.
14.
16.
红色代码病毒及其变种利用微软WEB服务器IIS 4.0或5.0中的一个安全缺陷,攻破计算机系统,并通过自动扫描感染方式继续传播蠕虫,造成大量WEB服务器因遭受攻击而瘫痪。而且最新的红色代码变种——红色代码Ⅱ更是会在被感染的系统上放置后门程序,从而给被感染系统带来极大的系统安全隐患。红色代码病毒影响以下的计算机系统:安装有IIS 4.0或者IIS 5.0且未打补丁的Windows NT 4.0和Windows 2000。 相似文献
17.
18.
19.