首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
留一刀 《个人电脑》2011,17(6):98-100
有道是"常在江湖飘,哪有不挨刀",经常在Internet网络中上网冲浪,总有可能与病毒、木马不期而遇。一旦计算机系统不小心碰到了网络病毒或木马,它们就可能悄悄躲藏在系统的各个"角落",等到系统启动或用户触发时而运行发作,而发作了的病毒、木马可能会给计算机系统带来很大的安全威胁。  相似文献   

2.
《微电脑世界》2009,(4):147-147
安全威胁,似乎是信息时代永恒的话题。随着2009初春的悄然而至,我们也将目光转移到了今后一段时间的安全问题上。 游戏木马威胁将趋缓2008年,窃取在线游戏密码的恶意程序数量稳步上升:在这一年确认的新游戏木马数量达到100397个,是2007年(32374个)的3倍。  相似文献   

3.
面对日益泛滥的木马威胁,如果采用集中管控的网络木马监测与分析评估系统,势必能提高安全维护的工作效率。  相似文献   

4.
因为利益的驱动,木马已成为安全领域的主要威胁,木马植入是木马防范的第一个环节。研究了木马的植入方式,根据攻击者与目标用户在植入过程中的参与程度,对植入方式进行了分类,分析了一些具体的方式及其原理和过程,最后提出了一些对应的安全防范措施。  相似文献   

5.
《信息网络安全》2007,(12):87-87
近日,金山毒霸技术总监陈睿向记者表示,2008年,新增木马数量将突破100万,木马仍是广大网民电脑安全的主要威胁。而到2010年新增木马的数量更有可能曾几何级增长,达到千万。  相似文献   

6.
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm 工艺库下,对高级加密标准 AES 算法的网表中设计植入相对于无木马AES 电路大小为2.7%的信息窃取型硬件木马,并与无木马 AES 电路作为 Golden 参考模型进行对比,通过分析 PVT(工艺、电压、温度)参数中不同工作电压对电路旁路功耗信息影响的规律,发现由工作电压抖动而引起的功耗噪声可以淹没由硬件木马的植入而引入功耗信息,进而降低硬件木马检测效率,在此基础上文章提出一种基于随机扫描电压叠加的硬件木马旁路功耗信息的显化方法,规避了在常规硬件木马检测时电压波动对硬件木马的检测影响,实现对硬件木马的检测。  相似文献   

7.
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。  相似文献   

8.
随着互联网的快速发展,计算机木马对信息安全的威胁日益增加.特别是在网络环境下,传播途径和应用环境的多样化使得计算机木马的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广、破坏性更大.本文主要针对威胁计算机安全的木马进行研究,对其伪装及隐藏方式进总结,并探讨预防、查找并手动清除计算机木马的方法.  相似文献   

9.
网络的迅速普及为我们的生活带来了极大方便,但同时也带来了相应的安全问题,木马就是这其中的不安定因素之一。虽然今天的人们对木马都有了一定程度的了解,但层出不穷的木马还是搞得我们心力憔悴,因此很有必要为你的爱机配备一款优秀的木马检查软件。在众多的木马检测软件中我向大家推荐木马滴滴响软件,这是一款出色的木马报警器!下载安装木马滴滴响木马滴滴响是国产免费软件,它的下载地址是:http://zzbc.web600.com,目前最新版本是V1.9,大小1.18MB。下载后的木马滴滴响是个Zip压缩文件,解压后运行Setup.exe,…  相似文献   

10.
[目的/意义]近些年来,随着区块链技术的发展普及,加密货币带来大量的经济利益。不法分子采用挖矿木马,利用多种手段入侵,并感染更多的机器,以提高挖矿的效率和收益。同时,对受害者造成极大的经济损失,也严重地威胁到了网络安全。因此,研究挖矿木马的检测和清除技术,能够有效地保障用户网络安全。[方法/过程]对挖矿木马的入侵方式、传播途径、行为特征,在控制机制分析基础上,对挖矿木马相关技术进行总结。同时,提出了根据挖矿木马的入侵方式、行为特征,从网络侧和主机侧进行检测,根据独立运行和集成化的挖矿木马进行不同的方法处置。[结果/结论]可以对挖矿木马进行清除,并提出有效防护的建议,从而提高对挖矿木马的防护能力,保障网络和信息系统安全。  相似文献   

11.
依然 《网络与信息》2011,25(9):64-64
近日,360安全中心发布了《2011年上半年中国网络游戏产业安全报告》(以下简称《报告》)。据360安全中心调查统计数据显示,2011年上半年游戏安全主要有三大威胁:盗号木马、钓鱼欺诈网站以及其他骗号活动,所占比例分别为63%、28%以及9%。其中,2011年上半年新增网游盗号木马数量约为7900万个,依旧为威胁国内网游安全的最大“杀手”。  相似文献   

12.
《计算机与网络》2011,(21):36-36
近日,由国家计算机病毒应急处理中心通过对互联网.的监测发现,“木马下载器”新变种(Trojan_Downloader.CZM)现身于互联网。“木马下载器”在经过多次变种之后,其传播的病毒、木马及垃圾广告更加猖獗,而网民所面临的安全威胁逐渐逼近红色预警状态。  相似文献   

13.
信息时代使得信息安全变得日益重要。信息安全可以分为两类:软件安全和硬件安全。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,同样也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心——处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景并结合国内对芯片RTL源代码安全风险评估的实际需求展开了相关工作,围绕RTL源代码中硬件木马的问题展开了研究。主要贡献:针对RTL级硬件木马尚未在学术上给出一般属性的问题,给出硬件木马的属性描述形式,在形成硬件木马属性的基础上,以模块端口信号为源,提出了一种基于信号流向的多叉树分层递归搜索方法,实验结果表明,该方法对于依附在端口上的硬件木马的检测是有效的。  相似文献   

14.
硬件木马对原始电路的恶意篡改,已成为集成电路面临的核心安全威胁.为了保障集成电路的安全可信,研究人员提出了诸多硬件木马检测方法.其中,模型检测作为一种形式化验证方法,在设计阶段可有效检测出硬件木马.首先,阐述了模型检测的工作原理和应用流程;其次,介绍了基于模型检测的硬件木马检测技术的研究进展;最后,指出了当前该技术所面...  相似文献   

15.
ZDNet 《网络与信息》2010,(12):58-59
自1986年世界上出现第一个计算机木马至今,20年间,木马已经成为了用户电脑安全的主要威胁,互联网每天新增的木马数量已经近万个。伴随着反木马技术的不断发展,木马制作者为了逃避杀毒软件的追杀,在传播方式、破坏方式等方面也随之不断创新。  相似文献   

16.
木马是目前计算机网络面临的主要安全威胁之一.针对现有木马检测方法的不足,提出了行为分析与ID3决策树相结合的木马动态检测技术,对其原理、算法、实现和性能进行了详细介绍.利用ID3算法对样本进行学习建立的木马判定决策树,根据程序运行时的行为判定其是否为木马.在Windows系统下的实现和测试显示该技术具有较高的准确率.  相似文献   

17.
《微电脑世界》2011,(12):132
自10月份以来,互联网黑客针对MAC系统的攻击愈演愈烈,10月统计有超过四种新木马针对MAC用户计算机安全带来了严重的威胁。近日,又出现了一款隐藏在Mac OSX系统应用程序的新木马程序——DevilRobbe。  相似文献   

18.
《计算机与网络》2008,34(23):34-34
在网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。这些程序感染计算机的一个共同特点是在注册表中写入信息,来达到自动运行、破坏和传播等目的。以下是笔者在网上收集的,通过修改注册表来对付病毒、木马、后门以及黑客程序的方法,以保证个人计算机的安全。  相似文献   

19.
虽然特洛伊木马没有计算机病毒那样立竿见影的破坏性.但却可以造成长期的隐患,最坏的情况可能是非法入侵者完全控制了您的计算机。所以我们需要为电脑设一道安全防线,来阻止木马的入侵。木马防线2005就是一款面向个人用户的专业级反木马安全软件.可以快速查杀目前流行的4万种木马、  相似文献   

20.
陈相 《电脑迷》2009,(10):62-62
挂马网站、浏览器成主要染毒渠道 近日,瑞星公司发布《中国大陆地区2009年第一季度挂马网站安全威胁报告》(以下简称《瑞星安全报告》),瑞星“云安全”系统提供的数据表明,2009年1月至3月,互联网上出现的挂马网面累计达1.9亿多个,平均每天有589万余人次网民访问这些网页,累计有8亿人次网民遭木马攻击。大型网站、浏览器和流行软件成为黑客窥测的对象,一季度有24202个大型网站被植入木马,这已经成为威胁国内互联网安全的最主要因素之一。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号