首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
滴滴短信     
《软件导刊》2003,(3):33-33
  相似文献   

2.
网页木马     
《软件世界》2003,(2):78-78
  相似文献   

3.
4.
5.
“盗用”了雀巢咖啡的这句广告词,并不是因为用“短信”替换“香浓”更顺口,而是因为用“意犹未尽”形容我使用“滴滴短信”这个小软件后的感觉再恰当不过了。它的精巧实用让我爱不释手。随着互联网与移动通信的联姻,各种网上发送短信的网站和工具层出不穷,它们一般都是以发送短信为核心功能,并集成了一些其它实用功能或工具。  相似文献   

6.
当大家需要的软件从不可信任的网站下载时,你是否非常担心被黑客捆绑了木马:呢?  相似文献   

7.
如果你是在家里打游戏,那相比网吧而言要安全许多。不过,一些经常需要用到的木马专杀工具还是必不可少的。这里就来为大家介绍几款。  相似文献   

8.
今天一回家就看见表弟哭丧着脸,就像女友被人拐跑了一样。细问一番,原来因为他本想安装一个iPhone管理软件,结果却误下了一个叫Apple的木马软件,我安慰地说:“有哥在儿,怕个屁,看哥给你研究研究这到底是个啥。”  相似文献   

9.
通过进程监视检测木马攻击   总被引:9,自引:0,他引:9  
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。  相似文献   

10.
11.
《电子技术应用》2016,(8):63-66
硬件木马因其巨大的潜在威胁而受到学术界和工业界越来越广泛的关注,而传统的测试技术很难发现这些硬件木马,因此,针对硬件木马的隐藏机制,提出了一种快速激活并检测木马的方法,通过将木马原型植入微处理器OR1200中,并利用大量测试用例激励,激活了木马,验证了该方法的正确性。  相似文献   

12.
我是个软件爱好者,经常从网上下载软件来尝鲜,各种软件的改良版更是我的至爱,可是心头一直有点担心——万一下载的文件被植入了木马而杀毒软件又恰好碰上没有升级致使对木马“视而不见”,那不惨了?现在好了,我找到一种检测下载的程序中是否有木马的方法——检测文件的MD5值是否和原始文件相符。  相似文献   

13.
14.
最近我的同事有点郁闷,她的电脑有时鼠标不听使唤,有时窗口突然关闭……帮她仔细检查了一下操作系统,可能是被人种下了木马。碰到这种情况.你可以什么都不管.只简单地用杀毒软件或反木马软件来检测并清除木马。但是.如果你有钻研的精神.想进一步了解这些木马,实现《孙子兵法》中的“知己知彼.百战不殆”,那么就可队换一种方式.利用一些黑客软件,通过模拟入侵的方式来检测木马。  相似文献   

15.
随着互联网技术的发展和互联网规模的扩大,病毒发展的渠道、传播形式以及生命周期已经发生了质的改变.本文分析了云计算的木马检测系统设计.该系统可以高效的,迅速的,便捷的解决目前木马检测所遇到的问题.  相似文献   

16.
防盗报警器     
断线防盗报警器电路简单,容易制作而且效果又好,很适合于初学者。一、电路简介  相似文献   

17.
由于集成电路的设计制造技术越来越复杂,使得芯片在设计及生产过程中充满潜在的威胁,即有可能被加入硬件木马。硬件木马有可能改变系统功能,泄漏重要信息,毁坏系统或造成拒绝服务等危害。文章系统的介绍了硬件木马的产生背景、概念及性质、国内外研究现状,对国内外研究现状进行了分析比较;介绍了硬件木马的常见分类方式,并结合实例加以说明;常用的检测方法分类,并结合案例,说明各种检测方法的优缺点;介绍了硬件木马的安全防范措施,结合案例说明各种防范措施的特点;最后总结全文,指出现有研究存在的问题,并展望了硬件木马的研究方向与重点。  相似文献   

18.
红尘 《网迷》2003,(11):78-78
有何神不知、鬼不觉地悄悄打开他人电脑,进而使用木马软件,实施远程网络唤醒的方法呢?大家对此都非常感兴趣吧,我们在下中就介绍如何使用一款看似微不足道的小软件“网络唤醒”来实现这一令人心动的功能——悄无声息地打开无方沉睡着的电脑,然后伸出可怕的黑手……  相似文献   

19.
《魔兽世界》是目前最火爆的网络游戏,但树大招风,针对这歉网游的木马层出不穷,一只只盗号黑手伸向了它。本文将从“查”“杀”“防”3个角度向您介绍防范魔兽盗号木马的技巧,使您虚拟世界中的身份更安全。  相似文献   

20.
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号