共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
浅析木马病毒的清除与防御 总被引:2,自引:0,他引:2
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。 相似文献
3.
当前,黑客利用加壳等技术手段使"工业化生产病毒"成为趋势,只要从网上下载加壳工具,就可以自动生产出病毒。而具有越来越明显盗窃特性的木马类病毒将更易给受害者造成直接损失。本文阐述了我国木马病毒的发展现状及特点,探讨了防范此类病毒的具体措施。 相似文献
4.
最近不少读者来信反映电脑的异常情况。无缘无故就丢失了软件、银行卡的密码。其中大部分都曾收到过一封署名为“eBay易趣”的确认信。为此,我们特意让读者把收到的这封确认信转发过来,经过分析,发现这封仿“eBay易趣”的确认信里附带的竟然是一种已经有两三年历史的病毒。为什么现在还有这么多人会“中招”呢?这个问题真的值得大家深思。 相似文献
5.
6.
网络技术日新月异,新的木马层出不穷,木马入侵、病毒传播、信息泄露等事情不断出现,越来越多的计算机用户深受其害。本文根据木马的入侵原理,研究了传统木马和新型木马的入侵手段,提出相应的清除方法。 相似文献
7.
9.
10.
特洛伊木马的传播越来越快,而且新的变种也层出不穷,任何系统漏洞及用户的麻痹大意都是特洛伊木马进入系统的好机会。木马程序具有极大的隐蔽性与欺骗性;检测、清除、防范特洛伊木马入侵是当前提高计算机系统安全性的很重要的方面。 相似文献
11.
12.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法. 相似文献
13.
14.
论述了在Windows的使用过程中,会遇到的一些病毒木马蠕虫黑客入侵的情况,以及它们所产生的原因、过程以及防治方法. 相似文献
15.
16.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。 相似文献
17.
谢玉榕 《数字社区&智能家居》2008,3(9):1407-1408
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
18.
XIE Yu-rong 《数字社区&智能家居》2008,(25)
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
19.
敬晓芳 《电脑编程技巧与维护》2008,(15):119-121
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。 相似文献
20.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 相似文献