共查询到20条相似文献,搜索用时 31 毫秒
1.
故意传播木马程序属于现行刑法第286条第3款规定的“破坏性程序”。木马程序是一种由恶意攻击者秘密安装在他人计算机上的窃听及控制程序,其不仅是一般黑客的常用手段,更是网上情报刺探的主要手段之一。即使故意传播木马程序的行为是实现盗窃目的的手段行为,也应当认为传播病毒行为具有相对独立性,在目的行为不构罪的情况下应按手段行为定罪处罚。 相似文献
2.
3.
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪都起到了至关重要的作用。文章通过对黑客入侵过程的分析,解读了黑客入侵的多种方式,最终提出黑客入侵检测模型。 相似文献
4.
浅析木马程序的消除与预防 总被引:1,自引:0,他引:1
张凯 《网络安全技术与应用》2002,(2):40-46
木马程序作为黑客常用的一种软件,其本身可能也具有直接的破坏性,但它本身最具威胁性的是以用户权限运行的木马程序几乎可以控制主机的一切。本文主要从一个典型的被木马攻击的实例入手,通过对其攻击原理、常用手段及消除、预防措施的分析,期望能够从宏观上得到一个防治木马程序基本框架。 相似文献
5.
6.
7.
《电脑迷》2003,(7)
由于黑客工具的使用便利性,有很多上网的人都想偿试一下做黑客的滋味,因此我们的电脑遭到黑客攻击的可能性大大增加、这就要求我们要时时查着自己的电脑是否被黑客入侵,当然使用工具查看是最方便的手段了。“反黑客专家”就是一款扫描黑客的工具,它能智能检测和清除超过12000多种黑客程序和木马程序。使用多种扫描方式,全面而可靠地检测你的计算机。它的主要功能有: 1.端口扫描。智能检测黑客端口和木马端口,发现并追踪其对应的黑客或木马程序,关闭并清除。 2.内存扫描。保证你的系统中无黑客及木马入侵,一旦发现,立即终止其进程,并清除相对应的程序。 3.注册表扫描。检测系统有所有自动运行的程序、快捷方式和服务,先入为主。 相似文献
8.
9.
前段时间看到一条新闻,说一个德国的黑客通过木马控制了几百台带有摄像头的计算机,并通过木马程序来开启控制摄像头,远程偷窥用户的一举一动。其实这样的事情也常常在我们身边发生,应该如何防范黑客的远程偷窥呢? 相似文献
10.
11.
现在,Internet网络中的病毒、木马程序疯狂肆虐,常在网上冲浪的系统稍有不慎,都有可能遭遇病毒、木马的攻击。一旦被病毒、木马缠身,Windows系统的启动将会异常艰难,甚至无法正常启动;为了保护Windows7系统启动安全,我们需要加强设置,拒绝病毒、木马程序跟随系统自动启动而运行。 相似文献
12.
为了提高用户计算机的安全等级,采用一些方法避免受到黑客的攻击,该文采用调查法、文献综述法等进行了分析,结果发现黑客主要通过计算机漏洞、专门的木马程序、利用计算机管理工具等对计算机进行攻击。因此用户应该在以下方面采取措施:每天为计算机体检;检查端口,及时停止黑客的攻击;加强警惕,不随便安装不熟悉的软件。 相似文献
13.
14.
《电脑迷》2006,(8)
近来N O D32安全人员发现了两种独特的木马程序:PWS和MetaFisherSpy-Agent(又名Spy-Agent),它们可以劫持用户账号密码,并隐藏在看似合法的rootkit工具中,使用户难以发现。安全工程师发现,黑客们放置木马时会利用I E浏览器中的一个Windows Meta File漏洞。它们侵入电脑之后会潜伏起来,当我们访问合法的银行站点时,木马程序会适时弹出恶意H T M L网页,我们输入的一次性P I N s码或交易数字就会被木马程序劫取。该木马的传播依赖Alcra蠕虫来完成,中毒以后甚至会挖掘出电脑上以前输入过的用户名和密码。由于木马程序隐藏在一些内核roo… 相似文献
15.
16.
木马程序是由服务器端和客户端程序共同组成。当目标电脑运行服务器端程序后它就会定时将目标用户信息发送到指定的地址,并偷偷开设后门为客户端程序放行,使黑客能够随意控制目标电脑。了解木马的主要传播手段,做好预防工作,做到知己知彼才能将木马程序最大程度地拒之门外。文件捆绑文件捆绑是指将木马程序与其它程序或文件采用压缩包或专门的捆绑软件合二为一捆绑在一起,当用户运行了寄生程序或文件时,表面上看来一切正常,但木马程序已经神不知鬼不觉地悄悄运行并入驻到系统中了。预防措施:不要从非正规网站下载文件,不要轻易接受从Q Q等… 相似文献
17.
18.
一、2004年病毒传播情况 国家计算机病毒应急处理中心通过对互联网的监测.对2004年病毒传播情况得出以下分析.2004年间,黑客木马程序的数量呈大幅度上升.同时蠕虫病毒的传播数量也有增无减.同时更多的病毒编制者在经济利益的驱动下.将矛头对准金融证券领域和网上交易。 相似文献
19.
黑客在通过各种方式进入系统后,最终的目的还是要进行远程控制。然后将这些远程计算机培养成自己的“肉鸡”。这样有一种软件就必须使用到,那就是无人不知的远程控制木马程序。今天我们就来介绍一款全新的“破晓远控”木马,通过这款木马来完成自己“肉鸡”的圈养。 相似文献