首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《微电脑世界》2011,(12):137
近日,国家计算机病毒应急处理中心通过对互联网的监测发现"木马下载器"新变种(Trojan_Downloader.NK)再次现身于互联网,目前已严重威胁到互联网用户的上网安全。与此同时,卡巴斯基实验室近期也成功截获了一款名为"首页篡改器"木马(Trojan.Win32.StartPage.aqlk),安全专家根据木马行为分析得出这两种类型木马行为有相似之处。  相似文献   

2.
随着互联网的快速发展,计算机木马对信息安全的威胁日益增加.特别是在网络环境下,传播途径和应用环境的多样化使得计算机木马的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广、破坏性更大.本文主要针对威胁计算机安全的木马进行研究,对其伪装及隐藏方式进总结,并探讨预防、查找并手动清除计算机木马的方法.  相似文献   

3.
国家计算机病毒应急处理中心通过对互联网的监测发现,4月份国内计算机病毒发展态势较为平稳,没有出现危害比较严重的病毒或者木马.虽然病毒和木马的危害等级较低,但数量并没有下降反而有增长的迹象.  相似文献   

4.
ZDNet 《网络与信息》2010,(12):58-59
自1986年世界上出现第一个计算机木马至今,20年间,木马已经成为了用户电脑安全的主要威胁,互联网每天新增的木马数量已经近万个。伴随着反木马技术的不断发展,木马制作者为了逃避杀毒软件的追杀,在传播方式、破坏方式等方面也随之不断创新。  相似文献   

5.
随着我国经济的发展和科学技术的进步,互联网行业在我国取得了长足进步,并且还在迅速发展.然而,网络病毒、木马和黑客的盛行,给人们生产、生活乃至社会安全都带来了很大威胁.  相似文献   

6.
木马危害的新发展及对策   总被引:1,自引:1,他引:1  
贾建忠 《软件》2012,(2):150-152,156
随互联网业务的不断丰富,木马产业近年来呈现集团化发展趋势,严重威胁网络用户安全。本文先探讨了近两年来木马发展的新动向及技术发展趋势,后从维护网站安全、斩断产业链、第三方支付平台管理、用户日常安全防护的角度阐述如何应对新木马的危害。  相似文献   

7.
当今的病毒,木马和网络黑客的攻击给整个互联网造成了不小的经济损失,然而病毒,木马和网络黑客的攻击都是过去和当今计算机用户不愿看到的现象,但正是由于病毒和木马恶意技术的出现,才有了各种查杀病毒与木马的算法和软件.同样由于存在网络攻击,所以有了各种检测来自网络攻击的各种算法.当今的DDoS攻击是主流攻击,这种给网络资源造成了不可估量破坏性.为了减小网络攻击给互联网带来的损失,安全人员必须开发出新的检测算法.因此提出了一种基于MMTD检测DDoS攻击的智能性算法,该算法具有一定的智能性,能对攻击当今的检测算法起到补充作用.  相似文献   

8.
吴敌 《个人电脑》2008,14(1):43-43
2007年,用户对于网络安全的需求达到了全新高度。这主要是因为2007年里木马逐渐成为互联网中的主要威胁。与传统的病毒不同的是,木马往往会造成用户的直接经济损失。比如有的木马会盗取用户的银行卡信息,有的木马则会盗取用户的网游帐号信息等等。可以说,木马是直接与“经济”挂钩的一种新型互联网威胁。  相似文献   

9.
木马作为一个互联网的毒瘤,给用户带来了极大的损失,该文从某非常典型的木马行为进行分析,探讨了木马的启动方式、隐藏方式以及如何穿透防火墙的方式,并由此分析了如何从各种蛛丝马迹中检查电脑,以排除木马威海。  相似文献   

10.
老兵新传     
1.新增IE主页保护瑞星卡卡上网助手6.2版发布瑞星卡卡上网安全助手版是一款基于互联网设计的全新反木马软件,拥有木马下载拦截、木马行为判断和拦  相似文献   

11.
随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作.互联网成为了一个虚拟的生活空间.同样的,由于网络技术的发展,网络安全也成为了一个重大研究的课题,近年来随着木马等大型病毒的入侵,很多的电脑陷入瘫痪,更多的人则是各种密码被盗用.此篇论文就网络攻防技术进行探讨,为今后的工作提出一些建议.  相似文献   

12.
木马的伪装和免杀技术分析   总被引:1,自引:0,他引:1  
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况--它的五个发展阶段,及其未来的发展趋势.然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术.最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术.本文试图通过研究木马的攻击技术,找到防范的途径.  相似文献   

13.
木马是颇具危害性恶意的程序.如今的木马在网络中四处传播,已成为网络用户最大的危害者.木马研究者为了有效查杀网络中的各种木马而提出了各种算法,这些算法在一定程度上能够有效地应对网络中的木马.但目前查杀木马的技术仍然落后于木马技术的发展.因此,为了进一步地提高查杀木马算法的智能性,提出一种基于粒子群的木马检测算法,该算法对现有的查杀木马技术能够起到一定的补充作用.  相似文献   

14.
《计算机与网络》2011,(21):36-36
近日,由国家计算机病毒应急处理中心通过对互联网.的监测发现,“木马下载器”新变种(Trojan_Downloader.CZM)现身于互联网。“木马下载器”在经过多次变种之后,其传播的病毒、木马及垃圾广告更加猖獗,而网民所面临的安全威胁逐渐逼近红色预警状态。  相似文献   

15.
《计算机与网络》2010,(10):40-40
木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。同时它还有用户所不知道的其他功能.例如在你不了解的情况下拷贝文件或窃取你的密码。随着互联网的迅速发展.木马的攻击、危害性越来越大。木马实质上是一个程序,必须运行后才能工作,所以会在进程表、注册表中留下蛛丝马迹,因此中了木马完全没有必要恐慌.我们可以通过以下简单三步抓住木马的要害,把万恶的木马一网打尽。  相似文献   

16.
病毒烽火台     
《电脑迷》2008,(8):63-63
新病毒预警互联网刚刚送走了肆虐数日的磁碟机病毒,又迎来了另一个网络瘟神——AUTO木马群。与磁碟机相似,AUTO木马群也是以下载盗号木马为主要目的的下载器,用户一旦感染该病毒,会出现开机蓝屏,部分杀毒软件无法正常启动等现象。  相似文献   

17.
重剑 《电脑爱好者》2014,(18):45-45
正病毒名称:"社交银魔"网银木马病毒危害:随着移动互联网的快速发展,网银木马也越来越"智能化",比如最近一个名为"社交银魔"的新型网银木马就是如此。该木马通过社交网络大肆进行传播,不法分子专门利用一些买家贪小便宜的弱点,设置各种陷阱一步步诱导用户上当。不法分子伪装成店主通常使  相似文献   

18.
张鑫 《数码世界》2008,7(4):32-32
国家计算机病毒应急处理中心通过对互联网的监测发现,3月份全国的计算机病毒发展态势较为平稳,没有出现大规模网络拥塞和系统瘫痪事件。当前计算机用户面临的最大安全问题是各种木马的恶意入侵。这些恶意木马通过邮件、网页挂马等形式进行传播,且范围广、速度快。预计4月份木马将成为计算机用户面临的主要威胁。  相似文献   

19.
安全的距离     
当互联网成为生活的一部分,当越来越多的交易在互联网上完成,当我们沉醉于即时通讯软件的便利……许多人并不知道,他们的周围可以用"危机四伏"来形容,当下的互联网可以说是一个到处充满陷阱和危险的庞大迷宫。互联网上每天都有上百种病毒、木马及其变种产生,而且木马和恶意程序现在风头正劲,已经超过了我们过去"谈虎色变"的计算机病毒,一跃成为互联网上的首席安全杀手。  相似文献   

20.
中国企业创造的"云安全"概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件。它使得互联网上的软硬件资源的潜力得到充分发挥,对经济和社会的发展有着极其重要的意义。文章介绍了云安全的思想来源及概念,讨论了广泛应用计算机网络的云安全技术及其在地质行业信息安全的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号