首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事,在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。  相似文献   

2.
当一台又一台的电脑走出孤独,凭着因特网成为一个大家庭时,网络安全也越来越引起人们的关注。谈到网络安全,我们常常听人提起“特洛伊木马”这个词,那么,这里所说的“特洛伊木马”又究竟是怎么一回事呢? 当然,这已经不再是指木马藏奇兵那个古老而神奇的传说了,而是攻击者们进行非法攻击的经典策略之一,是指将非法的攻击程序隐藏在合法程序正常运行的外表之下,从而达到瞒天过海的目的。  相似文献   

3.
《数码时代》2005,(12):66-69
特洛伊木马(Trojan,或称后门“BackDoor”)是一种危害极大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使受害者的系统和数据暴露在混乱的网络世界里。  相似文献   

4.
张春生 《电脑》2000,(10):40-41
据调查,有将近 3/5的上网用户曾经遭受病毒攻击或者被黑客“光顾”过,可见网络在给我们的生活带来极大方便的同时,也给我们带来了巨大的信息安全隐患。特别是时下网上流行的“特洛伊木马”程序,听起来更是令人心惊胆战。特洛伊木马就如同武侠小说中所描写的苗疆毒蛊,不知不觉中就植入你的体内,而等你发现时早已是身受重创、病入膏盲了。造成上述问题的根源在于 WINDOWS 95/98等操作系统的安全漏洞。网络共享功能使人们可以直接访问已被共享的硬盘,这就使得一些不怀好意的黑客通过一些黑客软件查到“共享硬盘”然后把…  相似文献   

5.
阐述了在UNIX系统下,以超级用户和“特洛伊木马”程序为例进行攻击和防范。  相似文献   

6.
只要你在网上冲浪或接收邮件,就很难避免两种危险:一是容易染上病毒;二是有黑客要“黑”你的计算机。提起黑客和特洛伊木马,相信大家都很熟悉。特洛伊木马不像传统的病毒,它不具有自我复制性,但是却有可怕的破坏性。据说最阴险的病毒是一种特洛伊木马程序,声称使用它后能清除计算机内的病毒,可是,当它清除计算机内的病毒后,却悄悄地留了下来,真是阴险至极。还有一种特洛伊木马“Back Orifice”,据著名的ZDNET报道,  相似文献   

7.
《软件》1999,(8)
近日,在拉斯维加斯举办的DefCon黑客会议中,有个名为“死牛之祭”(TheCult of the Dead Cow,简称CDC)的黑客团体宣布将发表Back Orifice 2000,用来作为微软NT网络的登记工具。此消息一经宣布,立即引起人们的极大关注,因为这个新一代的BackOrifice程序有着特洛伊木马之嫌,有人说它是恶意的病毒,也有人认为它是合法的工具,可以用来管理和保障电脑网络安全。那么,这个新一代的  相似文献   

8.
定义了"特洛伊木马"并阐述了其由来,实现了使用VC的Winsock控件编写网络客户/服务模式程序,论述了"特洛伊木马"实现原理和控制原理,分析了其主要特征,并就手动检测和软件查杀双层防护"特洛伊木马"方法做了探讨,提出要维护用户信息和网络安全就必须重视"特洛伊木马"的危害从而加强防护。  相似文献   

9.
特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,从而给用户造成了巨大的损失。完整的木马程序一般由两部分组成:一个是服务端程序,一个是控制程序。“中了木马”就是电脑中了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有控制端程序的黑客就可以通过网络控制你的电脑、为所欲为.这时你电脑上的各种文件、程序以及在你电脑上使用的账号、密码就无安全可言了…  相似文献   

10.
刘爱军  鲁广英 《福建电脑》2005,(6):39-39,34
“特洛伊木马”是攻击者在正常的软件中,隐藏一段用于以安全攻击作为最终目标的程序。攻击者会用各种方法使得木马运行于被攻击者的计算机中。  相似文献   

11.
随着我国信息化建设步伐的加快,对网络信息系统的需求和依赖日益增强。由于我国普遍存在计算机网络隐患,随着计算机及网络技术应用的深入,它的问题,特别是安全上的问题也越来越显现出来。遭受攻击事件时有发生,特别是通过电子邮件以及QQ传输的入侵。这里把常用的恶意入侵的一种方法特洛伊木马分析一下。特洛伊木马是一种恶性的代码,它能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序中,尤其是热门程序或游戏之中,一些用户下载并执行这一程序,  相似文献   

12.
《软件》2001,(8)
网络上流行一个变种的特洛伊木马程序:Trojan/Win32.sex.FormatAll,该程序通常附着在电子邮件的附件文档,文件名称为SEX.EXE,文件的大小为220160字节,文件的图标是“莱温司基”的图像。该文件的表现:当双击该文件时,会出现美国总统克林顿左眼带墨镜的执行结果,而且有“千万不要摸我的左眼,否则你会后悔的!”的兰色行书字体提示您。此时的鼠标被固  相似文献   

13.
黑白兵器库     
ZoneAlarm软件大小:5920 K 软件语言:英文软件类别:国产软件/共享版/网络安全应用平台:Win9X WinNT Win2000 WinME相关网址:www.dl.pconline.com.cn/html/1/7/dlid=2367&dltypeid=1&pn=0&.htmlZoneAlarm可以监视电脑中到底有什么软件在偷偷地运行,从而使你免受坏人在你的电脑中窃取资料或是搞破坏。它还为用户准备了不同的安全级别和网络锁定功能。又是一款非常可口的“免费大餐”,它可以防止“特洛伊木马”程序在你的电脑中偷偷作乱。该软件最大特点就是使用简单,运行稳定,系统资源占用率也相当少。QQ聊天记录终结者V3.0软件大…  相似文献   

14.
上期我们介绍了“冰河”这种远程控制型特洛伊木马黑客程序,以及记者自己的亲身杀毒经历。其实,特洛伊木马黑客程序的种类很多,“冰河”在其中并非威力最大,要知道,天外有天,毒外有毒啊。黑客高手们可能几乎每天都在开发着黑客攻击软件,我们也不可能把这些程序全盘端出,只能是泛泛的做个简单介绍,让读者对黑客攻击有个了解,做好准备。而要想变被动为主动,最好的方法莫过于自己成为高手中的高手,也就是自己练就一身黑客的本事,以彼之道还施彼身吗!别扯远了,言归正传,先来看看几种常见的特洛伊木马工具再说。  相似文献   

15.
“木马”是“特洛伊木马”的简称,英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,它看起来是一种合法的程序,其实是伪装性极强的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料,许多上网用户深受其害。一、木马程序的危害木马程序的主要作用是向施种木马者打开被感染者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑,导致私人文件被偷窥,各种密码及口令信息被盗取。受到木马感染的机器,通常会出现以下情况:系统会莫名其妙地死机或重…  相似文献   

16.
大凡上网的朋友对“黑客”一词都不会陌生。原本这些只是在电影和小说里出没的家伙,现在却离我们这么近,特别是去年出现的特洛伊木马程序 Back Of-fice,至今给人的印象还非  相似文献   

17.
Hacker's Door后门程序查杀办法   总被引:1,自引:0,他引:1  
据来自安全公司最新的报告数据显示,在他们扫描过的100多万台上网计算机中,检测到18.4万个Trojan Horse(特洛伊木马)或后门程序以及相同数量的系统监视程序(如键盘记录软件),还有2900万个间谍软件。人们一般只谈“毒”色变,因为病毒一般会带来直接的破坏,例如删除数据、格式化硬盘等。对木马、后门和间谍软件却重视不够,其实它们比病毒的危害更大,有些像“慢性”的毒药,  相似文献   

18.
互联网给人们的生活和工作带来了极大的便利,然而,触网后的企业却别有一番滋味在心头。为了提防来自病毒、蠕虫、特洛伊木马或其它恶意代码等程序对企业网络的攻击,企业不得不投入大量的资金购买各种安全产品用于网关端的防护,并派专人进行跟踪、维护和管理。不过,企业  相似文献   

19.
LockDown2000是Harbor Telco网络安全技术公司开发的号称是Windows下最有效的网络安全防护软件,它不仅可以与局域网中现有的防火墙协同工作,本身也可以作为一个防火墙,防堵并监控来自网络上黑客使用的远程控制软件闯入你的计算机。一、LockDown2000的主要功能 1.特洛伊木马程序的清除 如果你刚刚运行了一个游戏或打开了一个来历不明的邮件附件,很可能就有一个特洛伊木马程序潜入了你的计算机,这个木马程序将伪装成系统服务进程,在机器启动时自动加载运行。一旦你上网,该程序就会和远端…  相似文献   

20.
一种名为W32.Lirva的新病毒再次证明,人们修补操作系统或电子邮件程序的速度总是不够快。这种蠕虫利用的就是一种Microsoft已在2001年修补过的风险。如果采用了这个修补程序(链接见下文),像W32.Lirva这样的蠕虫就无法自动执行,而且这还有助于防止它们进行扩散。 从我们目前列出的后门特洛伊木马来看,“社会操纵”(骗人们去做想让他们做的事情,例如打开电  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号