首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2011,(17):40-41
木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等.真是防不胜防。其实只要能够遏制住不让它启动,木马就没什么用了,这里就简单说说木马的启动方式,知己知彼百战不殆嘛。  相似文献   

2.
《个人电脑》2007,13(5):165-165
当我们还没有尽情享受网络游戏带来的绚丽的画面和引人入胜的剧情不断出现的盗号程序以及各种莫名其妙的攻击就将我们享受美好虚拟世界的愿望击得粉碎,不知道你是否经历过这样的情况,当你在星球大战里激战正酣时.突然发现自己被服务器“请”出了游戏,原因是你的帐号已经在另外的服务器上登陆,也许你仍然认为这是盗号程序的恶作剧。  相似文献   

3.
《计算机与网络》2005,(5):47-47
大家肯定对网页木马已经很熟悉了.但大家可能对邮件网页木马还不是很熟悉。其实这个也许有些高手以前已经发现并使用很久了。但我一直未见网上及杂志上有此方面的内容。这里我就以技术共享的原则跟大家谈谈邮件网页木马的思路及实现方法。  相似文献   

4.
《计算机与网络》2010,(12):34-35
提起木马,大家一定会想起古希腊古老的故事,古希腊人用自己的智慧.把士兵藏在木马内进入敌方城市从而占领敌方城市的故事。虽然有点老套,但是.木马依然离不开这个故事的背景。木马的全称是“特洛伊木马(Troian Horse)”,也和病毒一样,是一段程序,用来破坏或者干扰用户正常使用电脑。  相似文献   

5.
自从得到了我防范木马的真传,小妮“童鞋”就很少来“骚扰”我了。哎,只恨自己当时没有留一手呀!正当我这么邪恶地想着的时候,小妮却提着笔记本电脑(以下简称“本本”)来到了学生会办公室。  相似文献   

6.
温昱冬 《电脑时空》2008,(2):151-151
黑客捕捉肉鸡的方法无外乎网页木马和文件捆绑,尤其是网页木马在网络中泛滥成灾,给用户造成了很大的安全隐患。 有矛就有盾,针对这种情况,各种网页木马拦截工具应运而生,这些工具不但可以拦截已知的网页木马,还可以拦截很多未知的网页木马。  相似文献   

7.
孟伋 《计算机时代》2014,(10):73-75
应用软件教学的主要任务是使学生熟练掌握常规应用软件的使用方法和技巧,并逐渐建立起对陌生应用软件"无师自通"的能力。这一目标要求教师在教学过程中引导学生去认识软件操作的本质,归纳相关的操作规律,并不断进行完善和总结。  相似文献   

8.
《计算机与网络》2009,(24):30-32
虽然没有绝对的安全,但如果能知已知彼,了解木马的隐藏手段,对于木马即使不能百战百胜.也能做到及时发现,使损失最小化。那么,木马究竟是如何躲在我们的系统中的呢?其实只要了解以下几个方面,木马在系统中将无处隐匿。  相似文献   

9.
网页木马     
《软件世界》2003,(2):78-78
  相似文献   

10.
木马攻防     
随着Internet不断深入到人们的生活,通过网络途径进行信息交流的人越来越多。然而,网络在给人们提供方便、快捷的同时,也带来了许多信息安全隐患。“特洛伊木马”就是一类危害极大的计算机远程控制程序。什么是“特洛伊木马” “特洛伊木马”或是一个独立的程序,或是包含在一段正常程序之中。木马程序的意图主要是将被感染  相似文献   

11.
解析木马     
谌琦 《电脑校园》2002,(3):54-55
2001年可以说是一个病毒之年,有人甚至说2001年是有史以来病毒危害最严重的一年,如:红色代码,红色代码2……令人谈虎色变,而经常上网的人也一定听说过一种和病毒不相上下的“病毒”那就是“木马”。也许有人还不太了解“木马”,但由于“木马”这种软件的长度很小,有的只有近千K,甚至只有几十K,在各种黑客网站都有下载,而使用又非常简单,所以在网上非常“流行”,因此“木马”在网上的危害决不小于病毒。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的…  相似文献   

12.
木马大逃杀     
  相似文献   

13.
战胜木马     
在Windows系统中,术马一般作为一个网络服务程序在种了木马的机器后台运行,监听本机一些特定端口,这个端口号多数比较大(5000以上,但也有部分是5000以下的)。当该木马相应的客户端程序在此端口上请求连接时,它会与客户程序建立—TCP连接,从而被客户端远程控制。 既然是木马,当然不会那么容易让你看出破绽,对于程序设计人员来说,要隐藏自己所设计的窗口程序,主要途径有:在任务栏中将窗口隐藏,这个只要把Form的Visible属性调整为False,ShowInTaskBar也设为False。那么程序运行时就不会出现在任务栏中了。如果  相似文献   

14.
木马狙击手     
夜叉 《玩电脑》2004,(9):45-46
木马是不是让你很痛苦?清除不掉.去了又来,还导致自己的资料外泄.鼠标和键盘失灵……没有关系.笔在这里给大家介绍一款号称木马狙击手的软件——“木马分析专家”。下面我们就来看看它是如何查杀和防范木马的。  相似文献   

15.
TY 《网络与信息》2009,(12):48-49
网络宽带的普及,为我们带来了更丰富的应用和更大的便利,而同样也带来了更多的安全威胁.在利益的驱使下,各种盗号木马、恶意程序层出不穷,我们上网所遭受的安全问题有增无减,网络安全面临更大的威胁.面对木马、病毒的肆虐,各大安全厂商都严阵以待,不断推陈出新、频繁升级以应对威胁,而木马清理王就是其中的一款专业查杀木马的安全软件.  相似文献   

16.
如果你的网络没有防火墙,很容易受到木马的入侵,那就需要采用一些木马查杀软件了!这里就为大家介绍一款简单实月的“金山术马专杀”工具。  相似文献   

17.
网络的迅速普及为我们的生活带来了极大方便,但同时也带来了相应的安全问题,木马就是这其中的不安定因素之一。虽然今天的人们对木马都有了一定程度的了解,但层出不穷的木马还是搞得我们心力憔悴,因此很有必要为你的爱机配备一款优秀的木马检查软件。在众多的木马检测软件中我向大家推荐木马滴滴响软件,这是一款出色的木马报警器!下载安装木马滴滴响木马滴滴响是国产免费软件,它的下载地址是:http://zzbc.web600.com,目前最新版本是V1.9,大小1.18MB。下载后的木马滴滴响是个Zip压缩文件,解压后运行Setup.exe,…  相似文献   

18.
19.
针对现有硬件木马检测方法中存在的木马检出率偏低问题,提出一种基于木马特征风险敏感的门级硬件木马检测方法。通过分析木马电路的结构特征和信号特征,构建11维硬件木马特征向量;提出了基于BorderlineSMOTE的硬件木马特征扩展算法,有效扩充了训练数据集中的木马样本信息;基于PSO智能寻优算法优化SVM模型参数,建立了木马特征风险敏感分类模型。该方法基于Trust-Hub木马库中的17个基准电路展开实验验证,其中16个基准电路的平均真阳率(TPR)达到100%,平均真阴率(TNR)高达99.04%,与现有的其他检测方法相比,大幅提升了硬件木马检出率。  相似文献   

20.
亦可 《玩电脑》2004,(12):71-71
木马善于躲藏,更善于伪装,有时就算在马棚里发现“可疑份子”,我们也不敢断定是否木马。其实木马的伪装技巧最常用的就是捆绑和加壳,下面就给大家揭示木马是如何来实现捆绑入侵的,以及怎样来实现木马的加壳,脱壳?让大家对木马的这些伪装会俩了如指掌。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号