首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。  相似文献   

2.
木马犯罪案件是伴随互联网发展而生的新型案件。该类案件的主要特点有成本低、技术新、隐蔽性强、犯罪手法新颖、查处难度较高、获取利益巨大等。木马犯罪案件有着与传统案件不同的表现形式和行为特点,给公安机关侦查破获带来更多的困难。公安机关应该充分利用涉案信息,将传统侦查思路和计算机网络技术相结合,综合运行多学科知识。同时建立起公安机关内部各部门之间、公安机关和其他部门之间、各区域之间的多部门联动机制和应急处置机制,健全完善法律法规,从而有效打击木马犯罪。  相似文献   

3.
网络盗号如同“阳光下的罪恶”,行为嚣张却又不露痕迹。而作为网络管理员的你如何有效制止这种罪恶呢?本文将从网关设置入手,在不对客户机频繁调整的前提下,为网管提供一套切实可行的解决方案。  相似文献   

4.
黑冰 《玩电脑》2005,(2):45-46
经常上QQ和玩网络游戏的朋友最烦心的事情莫过于被盗号了。可能我们不经意地打开一个木马网页,QQ和辛辛苦苦打来的网游装备就不翼而飞了。由于木马向外发送数据包一般是从本机的某个端口发送到目标邮箱SMTP服务器的“25”端口,所以我们如果阻止自己的电脑与其他任何电脑的“25”端口建立连接,盗号木马就无法发挥作用了。  相似文献   

5.
网络犯罪形式多种多样,利用病毒木马谋取暴力的事件层数不穷。近日又有消息爆出江北车管所文员。利用木马盗取了相关民警的工作账号批发驾照。从中谋取暴利达数百万元。  相似文献   

6.
在当今互联网遍布全球的时代,网络已经成为社会生活不可缺少的重要工具,人们日常工作、学习、交流以及各种经济交往,都借助网络得以快速便捷的实现。然而,网络犯罪也应运而生,并呈现急速猛增态势。一、盗号木马入侵路径盗号木马是一段专门盗取受害人网络账号和密码的恶意程序。盗号木马通常经过加密和加壳处理,具有一般程序所不具有的隐蔽性和顽固性。盗号木马被植入受害人电脑后,一般通过记录受害人的网络账号和密码,并将其发送到  相似文献   

7.
《微电脑世界》2013,(11):115-115
近日,一款恶意程序名为Trojan.Win32.Agent2.dmvt的木马悄悄在互联网上蔓延。据悉,该木马运行后会检查是否存在注册表项HKCU/Software/Classes/CLSID/{82404416-4C60-47F8-BA06-90BA7261C3AE}/InprocServer32,如果不存在则将自身拷贝到%Temp%/Procmon.exe,然后并创建文件后删除自身。  相似文献   

8.
盗号木马,一个让所有游戏玩家深恶痛绝的名字……辛辛苦苦几个月,甚至几年得来的装备,顷刻之间全部消失.这怎能不让人心痛?有数据显示。有过被盗号的亲身经历的网友占38.12%,遇到过但被自己识破的占21.42%,身边朋友有被骗经历的占17.08%。如此频繁的盗号经历,让很多游戏玩家身心疲惫。从某种程度上说,网游盗号问题已经阻碍了网络游戏行业的发展。从7月4日金山发布的《2007年上半年安全报告》中可以看出.上半年新增的木马中.盗号木马是最严重的一类木马,占到木马总数的76.04%,高达58245种……[第一段]  相似文献   

9.
《计算机与网络》2013,(20):55-55
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Agent2.dmvt的木马。  相似文献   

10.
近日,借着磁碟机病毒的东风,新一代的盗号木马群死灰复燃,严重干扰了人们的正常工作和学习。趋势科技中国区网络安全检测实验室(CRTL)在对该系列病毒进行了监控和研究后发现,这些新木马无一例外的都采用了一些特别针对用户和杀毒软件的技术,从而成功的欺瞒过了用户和部分杀毒软件,在网络上大肆传播。  相似文献   

11.
很多喜欢在网吧装盗号木马的朋友最头疼的是什么?我想很多人会说是还原精灵和杀毒软件了吧!不是装上被还原掉,就是装上了被杀毒软件查到,再傻的人看见杀毒软件的警报也会知道是怎么一回事的。  相似文献   

12.
赵青 《程序员》2007,(6):72-73
两会期间.人大代表将是否禁止虚拟财产交易作为提案递交到会议上讨论.而文化部、公安部.信息产业部、中国人民银行等14个部委也联合印发了《关于进一步加强网吧及网络游戏管理工作的通知》.其中首次明文强调“禁止倒卖虚拟货币”.明令禁止利用虚拟货币进行赌博的行为并对虚拟财产的使用,兑换作出了种种的限制。一时之间.虚拟物品交易等相关问题得到了极大的关注.话题引申开来,便不可避免地涉及到一些类似虚拟财产安全.木马盗号等负面的问题,而在游戏行业中.盗窃装备和虚拟货币的事情更是屡见不鲜.这些行为不仅让玩家遭受了巨大的损失.更潜移默化侵蚀着游戏的生命力.让游戏运营商头疼不已.为此.我们特别邀请游戏业内专家为我们讲解.如何从技术角度防止木马盗号。  相似文献   

13.
《网友世界》2008,(3):105-105
在2007年23期杂志中,我们刊登了一篇名为《07年哪个病毒最凶悍》的文章,介绍了在2007年最为“凶悍”的五种病毒。最近著名反病毒公司金山毒霸发布了《2007年中国电脑病毒疫情及互联网安全报告》。在报告中根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出2007年十大病毒/木马(如下表)。在这十大病毒中,有部分我们已经在以前杂志中介绍过,那么今天就让我们看看其他也同样危险的病毒吧。  相似文献   

14.
《电脑爱好者》2014,(17):72-72
病毒危害 随着网络在生活中越来越普及,账号密码的安全也越来越重要,而盗号木马也在不断地更新换代。比如最近网上就发现了QQ粘虫病毒的一个新变种,从行为上来看该病毒会伪装成一个文件夹,然后诱导用户双击运行它。运行后它不断监控顶端窗口,一旦发现有QQ的窗口出现,  相似文献   

15.
《QQ医生》是专门针对QQ账号密码被盗问题而提供的一款盗号木马查杀工具,它将准确扫描并有效清除盗号木马,从而保障QQ账号的安全。首先到http://labs.qq.com/下载,安装后《QQ医生》会扫描当前系统,如果安全它会给出提示。如果发现有问题,它会自动清除木马,这时最好重新启动系统,然后再用《QQ医生》扫描一次,以确保安全。[第一段]  相似文献   

16.
谭鑫 《玩电脑》2005,(5):31-31
我在一家公司做销售工作,工作时忙忙碌碌的,难得的休息日也就玩玩电脑打发时间。这周本来安排好好休息一下,但可恶的“ws32.exe”木马却和我开了个小玩笑。  相似文献   

17.
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析.  相似文献   

18.
木马恶意软件的电子数据勘查与取证分析初探   总被引:1,自引:0,他引:1  
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。  相似文献   

19.
本文探索了网络游戏犯罪侦查的理论,针对这种新的网络犯罪形式,提出了侦查取证的途径与方法。  相似文献   

20.
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号