共查询到20条相似文献,搜索用时 15 毫秒
1.
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。 相似文献
2.
3.
4.
经常上QQ和玩网络游戏的朋友最烦心的事情莫过于被盗号了。可能我们不经意地打开一个木马网页,QQ和辛辛苦苦打来的网游装备就不翼而飞了。由于木马向外发送数据包一般是从本机的某个端口发送到目标邮箱SMTP服务器的“25”端口,所以我们如果阻止自己的电脑与其他任何电脑的“25”端口建立连接,盗号木马就无法发挥作用了。 相似文献
5.
6.
在当今互联网遍布全球的时代,网络已经成为社会生活不可缺少的重要工具,人们日常工作、学习、交流以及各种经济交往,都借助网络得以快速便捷的实现。然而,网络犯罪也应运而生,并呈现急速猛增态势。一、盗号木马入侵路径盗号木马是一段专门盗取受害人网络账号和密码的恶意程序。盗号木马通常经过加密和加壳处理,具有一般程序所不具有的隐蔽性和顽固性。盗号木马被植入受害人电脑后,一般通过记录受害人的网络账号和密码,并将其发送到 相似文献
7.
8.
盗号木马,一个让所有游戏玩家深恶痛绝的名字……辛辛苦苦几个月,甚至几年得来的装备,顷刻之间全部消失.这怎能不让人心痛?有数据显示。有过被盗号的亲身经历的网友占38.12%,遇到过但被自己识破的占21.42%,身边朋友有被骗经历的占17.08%。如此频繁的盗号经历,让很多游戏玩家身心疲惫。从某种程度上说,网游盗号问题已经阻碍了网络游戏行业的发展。从7月4日金山发布的《2007年上半年安全报告》中可以看出.上半年新增的木马中.盗号木马是最严重的一类木马,占到木马总数的76.04%,高达58245种……[第一段] 相似文献
10.
近日,借着磁碟机病毒的东风,新一代的盗号木马群死灰复燃,严重干扰了人们的正常工作和学习。趋势科技中国区网络安全检测实验室(CRTL)在对该系列病毒进行了监控和研究后发现,这些新木马无一例外的都采用了一些特别针对用户和杀毒软件的技术,从而成功的欺瞒过了用户和部分杀毒软件,在网络上大肆传播。 相似文献
11.
很多喜欢在网吧装盗号木马的朋友最头疼的是什么?我想很多人会说是还原精灵和杀毒软件了吧!不是装上被还原掉,就是装上了被杀毒软件查到,再傻的人看见杀毒软件的警报也会知道是怎么一回事的。 相似文献
12.
两会期间.人大代表将是否禁止虚拟财产交易作为提案递交到会议上讨论.而文化部、公安部.信息产业部、中国人民银行等14个部委也联合印发了《关于进一步加强网吧及网络游戏管理工作的通知》.其中首次明文强调“禁止倒卖虚拟货币”.明令禁止利用虚拟货币进行赌博的行为并对虚拟财产的使用,兑换作出了种种的限制。一时之间.虚拟物品交易等相关问题得到了极大的关注.话题引申开来,便不可避免地涉及到一些类似虚拟财产安全.木马盗号等负面的问题,而在游戏行业中.盗窃装备和虚拟货币的事情更是屡见不鲜.这些行为不仅让玩家遭受了巨大的损失.更潜移默化侵蚀着游戏的生命力.让游戏运营商头疼不已.为此.我们特别邀请游戏业内专家为我们讲解.如何从技术角度防止木马盗号。 相似文献
13.
14.
15.
《QQ医生》是专门针对QQ账号密码被盗问题而提供的一款盗号木马查杀工具,它将准确扫描并有效清除盗号木马,从而保障QQ账号的安全。首先到http://labs.qq.com/下载,安装后《QQ医生》会扫描当前系统,如果安全它会给出提示。如果发现有问题,它会自动清除木马,这时最好重新启动系统,然后再用《QQ医生》扫描一次,以确保安全。[第一段] 相似文献
16.
我在一家公司做销售工作,工作时忙忙碌碌的,难得的休息日也就玩玩电脑打发时间。这周本来安排好好休息一下,但可恶的“ws32.exe”木马却和我开了个小玩笑。 相似文献
17.
王筱宾 《网络安全技术与应用》2001,(7):15-18
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析. 相似文献
18.
木马恶意软件的电子数据勘查与取证分析初探 总被引:1,自引:0,他引:1
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。 相似文献
19.
20.
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。 相似文献