共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
3.
4.
5.
第二季度病毒情况分析近期病毒和木马的发展延续了第一季度的态势。复合型病毒成为病毒传播的主流,这类病毒主要是为传播木马进行服务,本身对于被感染的计算机并没有明显和严重的危害。病毒的主要目的是利用自身传播的特性为木马打开被感染计算 相似文献
6.
7.
在IT软硬件有革命性发展的大背景下,计算机病毒和反病毒技术均出现了值得关注的新特点、新技术、新趋势。围绕计算机病毒及反病毒的前沿技术和发展趋势,特别是云安全、主动防御等新的几种反病毒技术进行了跟踪和分析,对企业用户和普通用户维护自身信息安全和实质利益非常重要,对IT业的健康发展有一定意义。 相似文献
8.
曾德明 《数字社区&智能家居》2011,(11):2538-2539
现阶段,国内和国外的网络厂商和安全专家都提出了云安全的概念,在云安全的基础上提出计算机安全的解决方法,并把云安全和杀毒软件结合在一起.该文主要阐述了对云安全技术在杀毒软件中的使用进行简要的分析. 相似文献
9.
《电脑编程技巧与维护》2007,(10):12-12
2007年9月11日,国内领先的反病毒厂商江民科技宣布,针对目前病毒频频利用"免杀"技术逃避杀毒软件查杀的问题,成功研发出了一项可以彻底应对病毒频繁变种逃避 相似文献
10.
11.
XIE Yu-rong 《数字社区&智能家居》2008,(25)
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
12.
谢玉榕 《数字社区&智能家居》2008,3(9):1407-1408
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
13.
因为利益的驱动,木马已成为安全领域的主要威胁,木马植入是木马防范的第一个环节。研究了木马的植入方式,根据攻击者与目标用户在植入过程中的参与程度,对植入方式进行了分类,分析了一些具体的方式及其原理和过程,最后提出了一些对应的安全防范措施。 相似文献
15.
该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。最后该文呼吁加大针对利用木马技术违法犯罪的打击和防范力度。 相似文献
16.
基于木马入侵的安全防护 总被引:1,自引:0,他引:1
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。 相似文献
17.
研究解释型病毒的攻击机理,认为其攻击方式和传播对象均与操作系统型病毒不同,传统的计算机病毒定义不能涵盖此类病毒。提出在安全操作系统中增加应用级可执行对象管理器,实现对解释型代码的精确标识,在此基础上提出一种可防止解释型病毒传播的访问控制策略。 相似文献
18.
黄亮 《计算机光盘软件与应用》2011,(14)
随着计算机的不断普及与应用,使得计算机已成为各行各业中不可或缺的重要组成部分。然而,计算机病毒已经不知不觉地渗透到信息社会的每一个角落,给计算机系统带来了潜在的威胁与破坏。本文主要是对计算机病毒的防范现状进行探讨分析,从中找出问题所在,并提出相应的解决措施。 相似文献
19.
木马病毒分析及其检测方法研究 总被引:23,自引:4,他引:23
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 相似文献