首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
解析木马     
谌琦 《电脑校园》2002,(3):54-55
2001年可以说是一个病毒之年,有人甚至说2001年是有史以来病毒危害最严重的一年,如:红色代码,红色代码2……令人谈虎色变,而经常上网的人也一定听说过一种和病毒不相上下的“病毒”那就是“木马”。也许有人还不太了解“木马”,但由于“木马”这种软件的长度很小,有的只有近千K,甚至只有几十K,在各种黑客网站都有下载,而使用又非常简单,所以在网上非常“流行”,因此“木马”在网上的危害决不小于病毒。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的…  相似文献   

2.
《软件世界》2003,(10):71-71
  相似文献   

3.
如果你的网络没有防火墙,很容易受到木马的入侵,那就需要采用一些木马查杀软件了!这里就为大家介绍一款简单实月的“金山术马专杀”工具。  相似文献   

4.
“木马”是“特洛伊木马”的简称,英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,它看起来是一种合法的程序,其实是伪装性极强的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料,许多上网用户深受其害。一、木马程序的危害木马程序的主要作用是向施种木马者打开被感染者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑,导致私人文件被偷窥,各种密码及口令信息被盗取。受到木马感染的机器,通常会出现以下情况:系统会莫名其妙地死机或重…  相似文献   

5.
《电脑》2002,(9):102-104
在如今这个时代,“上网”已经成了许多人生活中必不可少的一部分。走在这新开的阳光大道上,心情愉快之余也当然要注意周围的小偷强盗,毕竟在这个新社会法制仍然不健全,生存法则在很大程度上仍然是弱肉强食,因此正派人就首先要学会自我保护。学会自我保护就首先要有防范意识。有些人是等到终于某一天用原先的密码再也进不去QQ,勤奋磨练了很久的游戏ID不翼而飞,甚至硬盘被莫名其妙格式化的时候才会想到安全保护。道理其实很明显:你晚上睡觉的时候会把大门关上吗?——加强并且形成习惯的安全意识能在很大程度上防范一般的危险——当…  相似文献   

6.
彭可飞 《玩电脑》2004,(9):62-62
大家所熟悉的木马隐藏方式一般都是加载到“开始”菜单的“启动”项中.并记录在注册表里.更“高级”的木马会注册为系统的“服务”程序。以上这几种启动方式都可以使用“Msconfig“命令调出“系统配置实用程序”.在“启动”和“服务”页面中找到其蛛丝马迹。  相似文献   

7.
木马狙击手     
夜叉 《玩电脑》2004,(9):45-46
木马是不是让你很痛苦?清除不掉.去了又来,还导致自己的资料外泄.鼠标和键盘失灵……没有关系.笔在这里给大家介绍一款号称木马狙击手的软件——“木马分析专家”。下面我们就来看看它是如何查杀和防范木马的。  相似文献   

8.
路人甲 《玩电脑》2004,(10):41-41
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧!  相似文献   

9.
10.
冰河洗剑 《玩电脑》2005,(3):98-100
如果你是位网络游戏玩家。那么一定对盗号这种行为深恶痛绝,自己辛辛苦苦玩出来的账号装备瞬间就化为乌有,那种感觉实在是不好受。那么这些“强盗”到底是通过什么手段来偷取的呢?看本文为你慢慢道来。  相似文献   

11.
<正> 目前世界上流行的计算机病毒约两百余种。这些病毒大多可以用一些检测软件查出来,其中一部分可用现成的解毒软件解掉,但仍有一些病毒目前还没有较好的办法来消除,尤其象Chinese Bomb、Bloody6.4、及本文提到的“毛毛虫”这类国产货,进口  相似文献   

12.
黑蛋 《网迷》2003,(6):64-64
这里的“海龟”是木马,可别以为是那海洋中的温顺生物哟,它作起乱来厉害着呢!  相似文献   

13.
侯成岗 《网迷》2003,(7):76-76
喜欢在网络中制造麻烦的好事总是不停地制造木马,在网络中惹出事端。而在新近出现的木马中,“风雪”木马威胁巨大,朋友们要小心,不要被“风雪”所淹没。  相似文献   

14.
“查马”是一种非常危险的恶性程序,它无休止地窃取用户的信息,从而给企业用户造成了巨大的损失。那么,企业该如何对付这样的“害群之马”呢?  相似文献   

15.
16.
红色代码病毒及其变种利用微软WEB服务器IIS 4.0或5.0中的一个安全缺陷,攻破计算机系统,并通过自动扫描感染方式继续传播蠕虫,造成大量WEB服务器因遭受攻击而瘫痪。而且最新的红色代码变种——红色代码Ⅱ更是会在被感染的系统上放置后门程序,从而给被感染系统带来极大的系统安全隐患。红色代码病毒影响以下的计算机系统:安装有IIS 4.0或者IIS 5.0且未打补丁的Windows NT 4.0和Windows 2000。  相似文献   

17.
18.
19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号