首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
时间炸弹属于逻辑炸弹的一种,利用其对网络系统实施攻击,以达到犯罪目的是网络犯罪分子经常采用的手段。所谓逻辑炸弹.是用一定的计算机语言设计的,并蓄意埋设在计算机内部的程序代码,其中设置了一些逻辑条件,当这些条件满足时,将其激活后“爆炸”,以达到破坏数据.瘫痪机器等目的。可触发性和破坏性是逻辑炸弹具备的两大特点。  相似文献   

2.
《数码时代》2005,(12):66-69
特洛伊木马(Trojan,或称后门“BackDoor”)是一种危害极大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使受害者的系统和数据暴露在混乱的网络世界里。  相似文献   

3.
精灵 《个人电脑》2005,11(8):211-213
所谓“网络炸弹”是一种恶意的破坏程序。随着“网络炸弹”功能越来越强大,操作界面日趋简单,它影响的范围正逐渐扩大,已经从电子邮件波及到聊天工具。“网络炸弹”能够造成的破坏包括,丢失QQ号聊天记录被盗:邮箱被毁、信件丢失;甚至于硬盘数据被恶意删除等。下面我们就将互联网上最常见的四种“网络炸弹”及防范技巧向读者作详细的介绍。  相似文献   

4.
计算机病毒武器—信息战场上的致命杀手   总被引:2,自引:0,他引:2  
在现代战争中,计算机病毒已成为信息战中的特殊武器,使用计算机病毒武器可以起到攻击敌军事中枢、破坏经济命脉等多种目的,制造—场没有硝烟的却绝对致命的战争。1目前电脑病毒武器所用的主要病毒 蠕虫病毒:迅速孽生繁衍并毁坏或改变数据,使计算机运行得象蠕虫般缓慢。而在网络中因大量蠕虫程序的运行和传递,系统便会发生“梗阻”,甚至瘫痪。 逻辑炸弹病毒:只在特定事件或特定时间激活的病毒,一旦被激活即刻毁坏数据和程序。 特洛伊木马病毒:在正常的程序中隐藏着秘密指令,在其执行时将计算机内存的有关信息储存起来并定期传递…  相似文献   

5.
深入分析了网络攻击活动中文件、进程、网络连接及通道的高级隐藏技术,其中包括:进程活动隐藏技术、文件隐藏技术、网络连接隐藏技术、网络隐蔽通道技术。这些技术有的已经被广泛应用到各种后门或安全检测程序之中。  相似文献   

6.
久在河边走,哪有不湿鞋。经常在网络上下载试用各种软件的朋友,你的电脑很有可能早就成为了木马和后门程序滋生,的温床。如果因此泄露了个人资料或是丢失了数据,那就得不偿失了。如果说最好的防守就是进攻的话。那么经常检查系统就是防止电脑后门软件破坏系统的最好选择。下面笔者就给大家推荐两款小软件来检查电脑中是否存在“后门”。  相似文献   

7.
朱江 《电脑校园》2003,(2):55-56
TOP.102002年已经结束,在这里我们不妨将曾经在这一年中兴风作浪的各种病毒按照危害程度和所采用的技术手段为衡量标准,为这些“毒宝宝”排个座次,也来一个“十大上榜评选”。TOP.9病毒名称:IRC克隆人(Backdoor.IRC.Cloner.k)病毒类型:后门病毒感染对象:网络/文件病毒介绍:IRC克隆人病毒运行时会产生5个核心病毒程序来感染系统,然后查找系统中的网络即时聊天工具mIRC,将这个软件改造成一个功能强大的网络病毒服务器,实现端口扫描、邮件炸弹、Flood攻击、UDP攻击、ICQ页面炸弹、局域网文件传染、局域网消息炸弹等多种攻击,给网络…  相似文献   

8.
近年来,针对工控系统的攻击越来越多,工业控制系统应用大多涉及国计民生,其安全问题不容忽视。我国工控系统中现场PLC、终端、RTU等控制设备大部分使用国外的控制组件,对于未知的逻辑炸弹和后门基本没有安全防护能力。为此,本文以拟态技术为基础,提出了一种通用的拟态安全处理机架构,采用基于状态保存的两步清洗技术和高可靠判决策略,使得符合该架构规范的应用程序均能借助拟态处理架构防护操作系统、处理机和外围器件可能出现已知或未知的后门/漏洞,最后的仿真验证结果验证了该系统可以有效地抵御多种类型的攻击。  相似文献   

9.
“网络天才”不辞而去, “逻辑炸弹”定时爆炸。 2000年5月15日,人称巴蜀“网络天才”的吕科,因在河南北网信息工程公司AWE网络程序中安置逻辑炸弹及擅自取走源程序代码,而涉嫌破坏计算机信息系统被羁押46天后释放。此举在网络界、司法界引起的震动至今仍未平息,这同样也是一件让中国大多数程序员深感伤心愤怒的案件。  相似文献   

10.
卡巴斯基实验室近期检测到一种名为"信鸽"的木马程序肆虐网络,造成大量计算机感染."信鸽"木马是一种后门程序,一般通过网页挂马或其他下载器下载等方式感染计算机.  相似文献   

11.
《计算机与网络》2011,(12):33-33
在网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。这些程序感染计算机的一个共同特点是在注册表中写入信息.来达到如自动运行、破坏和传播等目的。以下是笔者在网上收集的。通过修改注册表来对付病毒、木马、后门以及黑客程序,保证个人计算机的安全。注册表,是每一个windows操作系统中必有的功能,  相似文献   

12.
本文在ADL和DADL基础上发展了一种引入抽象数据类型的逻辑型和函数型程序变换语言,阐述了从逻辑型向函数型和从函数型向过程型程序的变换方法,并介绍了基于超文本技术的程序变换支撑系统。  相似文献   

13.
所谓"逻辑炸弹"是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。  相似文献   

14.
DLL后门程序是最难清除的.而在清除DLL后门程序的过程中,最耗费时间的工作是找出哪个程序调用了该DLL文件.通常的方法是依次查看每个进程调用的DLL文件……其实我们还有更简单的做法。[编者按]  相似文献   

15.
正后门程序"Cool Reaper"可能影响的安卓手机型号多达24款,影响用户超过1千万北京2014年12月18日电/美通社/--企业安全领域引领者Palo Alto Networks?(纽约证券交易所:PANW)近日披露一个后门程序的细节。该后门程序包含在全球最大的智能手机制造商之一--中国酷派集团(Coolpad)所出售的数以百万计的酷派系列移动设备中。该后门程序名为"Cool Reaper",可在潜在的恶意活动中暴露用户信息。酷派不顾用户反对,似乎已安装并维护着该后门程序。  相似文献   

16.
在对现有后门攻击技术进行研究分析的基础上,深入研究了后门的植入方法和隐藏技术并对相应的检测方法进行了讨论。采用相关技术在Linux平台上实现了一个内核级后门代理程序,通过实验测试,该后门代理程序达到了良好的隐藏效果。  相似文献   

17.
利用他人网上认证信息进入计算机信息系统,或者在系统中植入木马、后门程序,获取存储、处理或传输的信息数据,构成非法获取计算机信息系统数据罪。实务部门不仅应当运用好相关刑法规定打击非法侵入计算机信息系统获取数据的行为之外,还应当严厉打击为上述犯罪分子制作、提供、完善相关计算机病毒程序、网络犯罪工具的犯罪人。  相似文献   

18.
《大众软件》2008,(10):67-67
病毒类型:通过网络传播的后门程序 病毒危害级别:☆ 病毒发作现象及危害:该病毒是一个可在Win9X/NT/2000/XP等操作系统上运行的后门程序。黑客可对感染此病毒的计算机进行远程控制、窃取用户的隐私信息等。如果用户的计算机安装有摄像头,该病毒还可以自动将其开启并将拍摄的画面发送给黑客。  相似文献   

19.
数据盗窃恶意程序,通常是多重管道网页攻击的第2或第3个步骤的组件,包括:键盘记录程序、画面截取程序、间谍程序、广告程序、后门程序、Bot等等,都属于这一类。针对一般个人受害者,网络犯罪者多半利用藏有恶意连结的垃圾邮件引诱受害者点选连结,进而下载数据盗窃恶意程序到用户自己的计算机,使用者也可能因为浏览遭到入侵的正常网站而感染数据窃盗恶意程序。这样的技巧统称为"强制下  相似文献   

20.
想要掌握本文知识,你需要了解:1 1.什么是WebShell WebShell件Web入侵的脚本攻击工具.简单的说来,WebShell就是一个ASP或PHP木马后门,黑客在入侵了一个网站后,常常在将这些ASP或PHP木马后门文件放置在网站服务器的Web目录中,与正常的网页文件混在—起。然后黑客就可以用Web的方式,通过ASP或PHP木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号