共查询到20条相似文献,搜索用时 15 毫秒
3.
5.
范霖 《电脑技术——Hello-IT》2003,(8):52-53
“盗用”了雀巢咖啡的这句广告词,并不是因为用“短信”替换“香浓”更顺口,而是因为用“意犹未尽”形容我使用“滴滴短信”这个小软件后的感觉再恰当不过了。它的精巧实用让我爱不释手。随着互联网与移动通信的联姻,各种网上发送短信的网站和工具层出不穷,它们一般都是以发送短信为核心功能,并集成了一些其它实用功能或工具。 相似文献
6.
7.
8.
今天一回家就看见表弟哭丧着脸,就像女友被人拐跑了一样。细问一番,原来因为他本想安装一个iPhone管理软件,结果却误下了一个叫Apple的木马软件,我安慰地说:“有哥在儿,怕个屁,看哥给你研究研究这到底是个啥。” 相似文献
9.
10.
11.
12.
我是个软件爱好者,经常从网上下载软件来尝鲜,各种软件的改良版更是我的至爱,可是心头一直有点担心——万一下载的文件被植入了木马而杀毒软件又恰好碰上没有升级致使对木马“视而不见”,那不惨了?现在好了,我找到一种检测下载的程序中是否有木马的方法——检测文件的MD5值是否和原始文件相符。 相似文献
13.
14.
最近我的同事有点郁闷,她的电脑有时鼠标不听使唤,有时窗口突然关闭……帮她仔细检查了一下操作系统,可能是被人种下了木马。碰到这种情况.你可以什么都不管.只简单地用杀毒软件或反木马软件来检测并清除木马。但是.如果你有钻研的精神.想进一步了解这些木马,实现《孙子兵法》中的“知己知彼.百战不殆”,那么就可队换一种方式.利用一些黑客软件,通过模拟入侵的方式来检测木马。 相似文献
15.
刘成军 《计算机光盘软件与应用》2012,(24):178-179
随着互联网技术的发展和互联网规模的扩大,病毒发展的渠道、传播形式以及生命周期已经发生了质的改变.本文分析了云计算的木马检测系统设计.该系统可以高效的,迅速的,便捷的解决目前木马检测所遇到的问题. 相似文献
16.
17.
由于集成电路的设计制造技术越来越复杂,使得芯片在设计及生产过程中充满潜在的威胁,即有可能被加入硬件木马。硬件木马有可能改变系统功能,泄漏重要信息,毁坏系统或造成拒绝服务等危害。文章系统的介绍了硬件木马的产生背景、概念及性质、国内外研究现状,对国内外研究现状进行了分析比较;介绍了硬件木马的常见分类方式,并结合实例加以说明;常用的检测方法分类,并结合案例,说明各种检测方法的优缺点;介绍了硬件木马的安全防范措施,结合案例说明各种防范措施的特点;最后总结全文,指出现有研究存在的问题,并展望了硬件木马的研究方向与重点。 相似文献
18.
19.
《魔兽世界》是目前最火爆的网络游戏,但树大招风,针对这歉网游的木马层出不穷,一只只盗号黑手伸向了它。本文将从“查”“杀”“防”3个角度向您介绍防范魔兽盗号木马的技巧,使您虚拟世界中的身份更安全。 相似文献
20.
LIN Cong 《数字社区&智能家居》2008,(8)
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。 相似文献