首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 120 毫秒
1.
随着我国信息化建设步伐的加快,对网络信息系统的需求和依赖日益增强。由于我国普遍存在计算机网络隐患,随着计算机及网络技术应用的深入,它的问题,特别是安全上的问题也越来越显现出来。遭受攻击事件时有发生,特别是通过电子邮件以及QQ传输的入侵。这里把常用的恶意入侵的一种方法特洛伊木马分析一下。特洛伊木马是一种恶性的代码,它能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序中,尤其是热门程序或游戏之中,一些用户下载并执行这一程序,  相似文献   

2.
通过对木马病毒主要特点及作用方式的分析,有针对性的提出了个人用户在日常电脑使用中的注意事项,并针对木马病毒感染电脑后的主要特征给出应对方法。推荐了killbox、hijackthis等几种手工清除木马病毒的常用工具,介绍了在电脑中毒后常见问题的解决办法。  相似文献   

3.
2009年12月,CNCEKT监测发现我国大陆地区被木马程序控制主机数与11月相比有了较大幅度的增长,与之相对应的僵尸网络情况也有了进一步严重的趋势。在2010年木马与僵尸网络依然是需要我们继续防范的重要网络风险。  相似文献   

4.
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。  相似文献   

5.
随着电脑的普及和网络的迅猛发展,计算机木马病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。为了确保信息的安全与畅通,从木马的概念入手,分析计算机木马病毒的内涵及特征,并对计算机木马病毒的发展方向进行分析,最后介绍计算机常见木马病毒的查杀方法。  相似文献   

6.
《软件》2003,(3):48-49
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。  相似文献   

7.
该文通过对计算机常见的病毒之一,木马病毒进行详细的研究,从木马病毒的简单介绍,到木马的危害、存在形式以及如何防御、查出和清除木马病毒做了深入的分析。  相似文献   

8.
随着经济水平、科技水平的提高,智能设备日益普及。智能手机、平板电脑等智能终端应用程序丰富多彩,一方面方便了人们交流、生活,另一方面提高了学习、工作效率。随之而来的是数据安全受到威胁。手机中木马病毒给用户带来诸如经济、隐私等方面损失的事件屡见不鲜。为了更好保护用户利益防止中毒,需要搭建一个木马病毒检测体系,防患于未然。笔者重点介绍了移动终端短信木马病毒检测模型的创建。  相似文献   

9.
该文通过对计算机常见的病毒之一,木马病毒进行详细的研究,从木马病毒的简单介绍,到木马的危害、存在形式以及如何防御、查出和清除木马病毒做了深入的分析。  相似文献   

10.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

11.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

12.
浅析计算机病毒及其防范措施   总被引:2,自引:0,他引:2  
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。  相似文献   

13.
随着计算机的不断普及与应用,使得计算机已成为各行各业中不可或缺的重要组成部分。然而,计算机病毒已经不知不觉地渗透到信息社会的每一个角落,给计算机系统带来了潜在的威胁与破坏。本文主要是对计算机病毒的防范现状进行探讨分析,从中找出问题所在,并提出相应的解决措施。  相似文献   

14.
对计算机病毒进行了定义、分类,对其表象、特征及防范进行了详细介绍;给出了计算机中病毒后的最基本的一般性措施,以目前较流行的木马病毒为例,深入剖析了木马病毒的产生、组成、隐藏以及防范措施。  相似文献   

15.
近年来随着电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势。电子邮件、QQ、浏览器已成为人们相互学习和交流的工具。然而.这些工具也随之成为计算机网络病毒的重要传播媒介。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题,该文分析了当前计算机病毒的特点、传播途径及感染后的主要症状。针对这一琬象提出了相应的防范措施。  相似文献   

16.
近年来随着电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势。电子邮件、QQ、浏览器已成为人们相互学习和交流的工具,然而.这些工具也随之成为计算机网络病毒的重要传播媒介。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题,该文分析了当前计算机病毒的特点、传播途径及感染后的主要症状。针对这一现象提出了相应的防范措施。  相似文献   

17.
解析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。  相似文献   

18.
2014年8月,一款名为“××shenqi”的手机病毒在全国范围内蔓延爆发,它以手机短信为载体,一时间手机病毒引起了人们高度的重视.本文通过对手机病毒工作原理、传播途径进行分析,同时结合其攻击方式提出了相应的预防措施.旨在提高广大安卓系统手机用户对手机病毒的认识和预防的关注.  相似文献   

19.
信息时代,计算机网络在现代社会之中得到了更为广泛的应用。计算机网络安全不但属于个人信息安全的狭义层面问题,更加是国家、社会、公共信息的安全问题。一旦计算机网络存在安全问题,导致的不但是庞大的经济损失,还有可能对国家安全形成威胁影响。由此可见,计算机网络安全已经成为世界范围内的重要事项。该文就计算机网络安全存在的隐患问题进行研究,并制定了科学有效的防范措施。对提升计算机网络系统整体安全水平,营造可靠、优质的网络应用环境,提升实践工作效率,符合新时期快速发展需要,有重要的实践意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号