首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
故意传播木马程序属于现行刑法第286条第3款规定的“破坏性程序”。木马程序是一种由恶意攻击者秘密安装在他人计算机上的窃听及控制程序,其不仅是一般黑客的常用手段,更是网上情报刺探的主要手段之一。即使故意传播木马程序的行为是实现盗窃目的的手段行为,也应当认为传播病毒行为具有相对独立性,在目的行为不构罪的情况下应按手段行为定罪处罚。  相似文献   

2.
周勇生 《个人电脑》2012,18(9):108-111
在网络环境中,计算机系统总会不可避免地受到黑客或木马程序的袭击。而黑客、木马程序袭击系统经常采用的方法,就是想方设法窃取计算机系统中的账号密码,并通过窃取到手的账号暗中进行各种破坏操作,由于该方法有很强的隐蔽性,常常能够有效躲避杀毒软件或其他安全工具的查杀。所以,我们应该在平时加强对系统用户账号的管理,不让用户账号随意被黑客、木马程序非法利用!  相似文献   

3.
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪都起到了至关重要的作用。文章通过对黑客入侵过程的分析,解读了黑客入侵的多种方式,最终提出黑客入侵检测模型。  相似文献   

4.
浅析木马程序的消除与预防   总被引:1,自引:0,他引:1  
木马程序作为黑客常用的一种软件,其本身可能也具有直接的破坏性,但它本身最具威胁性的是以用户权限运行的木马程序几乎可以控制主机的一切。本文主要从一个典型的被木马攻击的实例入手,通过对其攻击原理、常用手段及消除、预防措施的分析,期望能够从宏观上得到一个防治木马程序基本框架。  相似文献   

5.
网络病毒的泛滥.木马程序的嫁接,都让网民面对网络生活产生胆怯心理,而黑客对网银的侵略,更让网民精神紧张。1/3网民对互联网不信任,互联网是否走入信任困境?  相似文献   

6.
牟晓东 《网友世界》2008,(19):14-15
很多菜鸟刚接触黑客方面的知识,对于一些基本的木马设置和应用不是很了解,所以一些黑客文章看不懂,本文用一个比较简单的木马为大家介绍一下木马程序的设置和使用方法,让菜乌也拥有自己木马程序。今天向大家推荐的木马叫“寿鼠”,功能也是比较丰富的,其压缩包一共是245MB,解压后只有两个文件:一个是主程序Client exe,  相似文献   

7.
《电脑迷》2003,(7)
由于黑客工具的使用便利性,有很多上网的人都想偿试一下做黑客的滋味,因此我们的电脑遭到黑客攻击的可能性大大增加、这就要求我们要时时查着自己的电脑是否被黑客入侵,当然使用工具查看是最方便的手段了。“反黑客专家”就是一款扫描黑客的工具,它能智能检测和清除超过12000多种黑客程序和木马程序。使用多种扫描方式,全面而可靠地检测你的计算机。它的主要功能有: 1.端口扫描。智能检测黑客端口和木马端口,发现并追踪其对应的黑客或木马程序,关闭并清除。 2.内存扫描。保证你的系统中无黑客及木马入侵,一旦发现,立即终止其进程,并清除相对应的程序。 3.注册表扫描。检测系统有所有自动运行的程序、快捷方式和服务,先入为主。  相似文献   

8.
张鑫 《数码世界》2008,7(7):24-24
国家计算机病毒应急处理中心通过对互联网的监测发现,6月份全国没有出现大规模的网络拥塞和计算机病毒疫情。近期恰逢第一个端午节假期,黑客们也及时送出了端午节的礼物,带有病毒的“电子粽子”在网上流传广泛。很多用户在不注意的情况下,很容易感染病毒。预计7月份“机器狗”、“AV终结者”这类混合型病毒及各种木马程序仍是计算机用户面临的主要威胁。  相似文献   

9.
木子 《电脑迷》2010,(18):55-55
前段时间看到一条新闻,说一个德国的黑客通过木马控制了几百台带有摄像头的计算机,并通过木马程序来开启控制摄像头,远程偷窥用户的一举一动。其实这样的事情也常常在我们身边发生,应该如何防范黑客的远程偷窥呢?  相似文献   

10.
国家计算机病毒应急处理中心通过对互联网的监测发现,6月份全国没有出现大规模的网络拥塞和计算机病毒疫情.近期恰逢第一个端午节假期.黑客们也及时送出了端午节的礼物.带有病毒的"电子粽子"在网上流传广泛.很多用户在不注意的情况下,很容易感染病毒.预计7月份"机器狗"、"AV终结者"这类混合型病毒及各种木马程序仍是计算机用户面临的主要威胁.……  相似文献   

11.
帷幄 《个人电脑》2012,18(1):102-103
现在,Internet网络中的病毒、木马程序疯狂肆虐,常在网上冲浪的系统稍有不慎,都有可能遭遇病毒、木马的攻击。一旦被病毒、木马缠身,Windows系统的启动将会异常艰难,甚至无法正常启动;为了保护Windows7系统启动安全,我们需要加强设置,拒绝病毒、木马程序跟随系统自动启动而运行。  相似文献   

12.
吴秀娟  徐骁 《数字社区&智能家居》2013,(17):3953-3954,3974
为了提高用户计算机的安全等级,采用一些方法避免受到黑客的攻击,该文采用调查法、文献综述法等进行了分析,结果发现黑客主要通过计算机漏洞、专门的木马程序、利用计算机管理工具等对计算机进行攻击。因此用户应该在以下方面采取措施:每天为计算机体检;检查端口,及时停止黑客的攻击;加强警惕,不随便安装不熟悉的软件。  相似文献   

13.
《A&S》2007,(3):76-77
近年来,一系列与网上银行安全相关的事件层出不穷,网络钓鱼,专业偷盗银行账号和密码的木马程序、黑客侵入,内部盗窍等都对网络银行的安全性提出了新的挑战,怎样才能加强系统应用的安全性,提升人们对网上银行的信任度,已经成为各家银行网上银行业务中最为亟待解决的课题。[编者按]  相似文献   

14.
《电脑迷》2006,(8)
近来N O D32安全人员发现了两种独特的木马程序:PWS和MetaFisherSpy-Agent(又名Spy-Agent),它们可以劫持用户账号密码,并隐藏在看似合法的rootkit工具中,使用户难以发现。安全工程师发现,黑客们放置木马时会利用I E浏览器中的一个Windows Meta File漏洞。它们侵入电脑之后会潜伏起来,当我们访问合法的银行站点时,木马程序会适时弹出恶意H T M L网页,我们输入的一次性P I N s码或交易数字就会被木马程序劫取。该木马的传播依赖Alcra蠕虫来完成,中毒以后甚至会挖掘出电脑上以前输入过的用户名和密码。由于木马程序隐藏在一些内核roo…  相似文献   

15.
《计算机与网络》2009,35(5):40-41
“简直太可怕了.网上银行账户.证券账户,包括手机号码、身份证号码等个人私密信息等等,都有可能被黑客盗取,再卖出牟利。在互联网上我简直裸体了。”在央视曝光黑客盗取用户电脑的信息后,本刊接众多读者的咨询电话,焦点问题是“网银究竟安全不安全?”为此。记者近日采访国内信息安全专家,揭秘黑客木马程序盗取信息的过程,就网络安全问题问计专家。  相似文献   

16.
木马程序是由服务器端和客户端程序共同组成。当目标电脑运行服务器端程序后它就会定时将目标用户信息发送到指定的地址,并偷偷开设后门为客户端程序放行,使黑客能够随意控制目标电脑。了解木马的主要传播手段,做好预防工作,做到知己知彼才能将木马程序最大程度地拒之门外。文件捆绑文件捆绑是指将木马程序与其它程序或文件采用压缩包或专门的捆绑软件合二为一捆绑在一起,当用户运行了寄生程序或文件时,表面上看来一切正常,但木马程序已经神不知鬼不觉地悄悄运行并入驻到系统中了。预防措施:不要从非正规网站下载文件,不要轻易接受从Q Q等…  相似文献   

17.
《计算机与网络》2007,(3):79-80
如今网上黑客横行。稍不留神就可能被黑客光顾,所以要想在网上生存.做好安全措施是必不可少的。一般我们都只重视对机器进行安全设置.而往往忽略了被入侵后的信息收集问题.今天我就介绍三种让黑客留下痕迹的方法.希望能对大家有所帮助。[编者按]  相似文献   

18.
一、2004年病毒传播情况 国家计算机病毒应急处理中心通过对互联网的监测.对2004年病毒传播情况得出以下分析.2004年间,黑客木马程序的数量呈大幅度上升.同时蠕虫病毒的传播数量也有增无减.同时更多的病毒编制者在经济利益的驱动下.将矛头对准金融证券领域和网上交易。  相似文献   

19.
黑客在通过各种方式进入系统后,最终的目的还是要进行远程控制。然后将这些远程计算机培养成自己的“肉鸡”。这样有一种软件就必须使用到,那就是无人不知的远程控制木马程序。今天我们就来介绍一款全新的“破晓远控”木马,通过这款木马来完成自己“肉鸡”的圈养。  相似文献   

20.
《微电脑世界》2011,(12):132
自10月份以来,互联网黑客针对MAC系统的攻击愈演愈烈,10月统计有超过四种新木马针对MAC用户计算机安全带来了严重的威胁。近日,又出现了一款隐藏在Mac OSX系统应用程序的新木马程序——DevilRobbe。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号