首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
相信很多朋友看过最新大片《特洛伊》,对其中巨大的“木马”毫不陌生,就是这个木马,攻下了坚固的特洛伊城,书写了世界历史上悲惨而又光辉的一页。由此而生的电脑特洛伊木马,也时常给自以为坚固的系统带来灾难性的后果。那么,当遭遇木马时,我们如何做呢?  相似文献   

2.
相信很多朋友看过最新大片《特洛伊》,对其中巨大的“木马”毫不陌生,就是这个木马,攻下了坚固的特洛伊特,书写了世界历史上悲惨而又光辉的一页。由此而生的电脑特洛伊木马,也时常给自以为坚固的系统带来灾难性的后果。那么,当遭遇木马时,我们如何做呢?  相似文献   

3.
计算机世界中的特洛伊木马的名字来自著名的特洛伊战记。故事说的是在古希腊时代,希腊人和特洛伊人发生了战争,在围困特洛伊城长达整整十年后仍不能攻陷。后来希腊人把一批勇士藏匿于巨大无比的木马后退兵,当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难,夜晚木马内的勇士们爬出来,与城外的部队里应外合而攻下了特洛伊城。而计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。  相似文献   

4.
木马,也称特洛伊木马。此马来自古希腊的神话故事。传说希腊人围攻特洛伊城、久久不能得手,后来想出了一个木马计,让士兵藏匿于巨大的木马中,诱敌人将其作为战利品拖入城内。木马内的士兵则趁夜晚敌人放松警惕的时候与城外的部队里应外合而攻下了特洛伊城。  相似文献   

5.
这堂课来说说怎样用木马攻击MM心灵,在这之前先了解一下什么叫木马。木马一词来源于古希腊的一次旷日持久的战争,希腊人和特洛伊人为了个人见人爱的绝色美女海伦打了十年仗,最后希腊人造了个巨大的木头马留在特洛伊城外,让士兵们钻进去而其他人全都撤退,特洛伊人屁颠儿屁颠儿把它当成战利品抬进城,结果完蛋。现在就把网络上能够隐藏在邮件或别的什么软件里的能够远程控制计算机的程序叫做特洛伊木马。有些木马威力无比,可以获得你计算机的最高权限,就好像在操作自己的计算机一样。实际上那位绝色的美女海伦小姐就是个出色的MM心灵安全专家…  相似文献   

6.
飘零雪 《玩电脑》2004,(7):97-99
若把一台电脑比作是雄伟的“特洛伊城”,那么端口就是提供数据、服务“进出”的城门,.唯一不同的是,“特洛伊城”只有一个城门,而我们的电脑上则有65536个端口。“木马”程序止是通过这些“大门”来攻击电脑的。  相似文献   

7.
特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记。相传,特洛伊王子在访问希腊时诱走了希腊王后,因此希腊人远征特洛伊,九年围攻不下。第十年,希腊将领献计,将一批精兵藏在一个巨大的木马腹中放在城外,然后佯作撤兵。特洛伊人以为敌人已退,将木马作为战利品推进城去。  相似文献   

8.
相传,特洛伊王子在访问希腊时诱走了希腊王后,因此,希腊人远征特洛伊,9年围攻不下。第十年,希腊将领献计,将一批精兵藏在一巨大的木马腹中,放在城外,然后佯作撤兵。特洛伊人以为敌人已退,将木马作为战利品推进城去。当夜,木马中的希腊伏兵出来,打开城门里应外合,攻占了特洛伊城。后来一些病毒的制造者利用这一思想开发出一种外表上很有魅力且貌似可靠的破坏程序,引诱用户使用,以达到破坏机器的目的。这样,特洛伊木马病毒便产生了。特洛伊木马的传说  相似文献   

9.
最近部改编自希腊神话的美国电影<特洛伊>在中国上映,它以其恢弘的场景、大胆的描写征服了观众,将我们带到了只有在那个<荷马史诗>中才能领略到的英雄时代.影片讲述了希腊人围攻特洛伊城,很多年不能得手后想出了木马的计策,他们把士兵藏匿于巨大的木马中.在敌人将其作为战利品拖入城内后,木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城.  相似文献   

10.
著名的荷马史诗中记载了一个遥远的战役。古代的特洛伊人的城墙既高又厚,虽然希腊士兵英勇善战,但屡次进攻都无功而返。无奈之中希腊人不得不撤兵,离开时还在城外留了一匹巨大的木马送给特洛伊人,代表着请求和平。当特洛伊人兴高采烈地把木马拖进城内庆祝胜利时,潜伏在木马肚子里的希腊士兵却悄悄地遛出来打开了城门迎接城外佯装撤兵的希腊军队,里应外合最终征服了特洛伊城。这就是著名的木马计。  相似文献   

11.
公元前11世纪的那场"特洛伊"之战闻名于事,其中的"木马"计也成为电脑病毒惯用的伎俩,如果历史重演,避免当初的失误,特洛伊是完全有可能保住的,同样,面对木马,我们的电脑也完全可以保住。接下来让历史重演,我们在拯救"特洛伊"中学会保护电脑。  相似文献   

12.
一、引言 特洛伊木马是 Trojan Horse的中译,是借自“木马屠城记”中那只木马的名字。古希腊有大军围攻特洛伊城,逾年无法攻下。有人献计制造一只高二丈的大木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息,并得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将土开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,焚屠特洛伊城。后世称这只木马为“特洛伊木马”现今计算机术语借用其名,意思是“一经进  相似文献   

13.
一场古希腊和特洛伊持续了十年的战争最终以希腊一位谋士设计的木马而告终,这就是著名的木马屠城记。如今,“木马”这个词又一次摆在了我们的面前,不过,它不再是攻城的道具,而是与计算机安全息息相关的“类病毒”。  相似文献   

14.
ZWX 《玩电脑》2004,(10):72-73
前不久,“金山毒霸6”增强版重装上阵,新增15000种木马库.可以强力清除木马,保护QQ及网游账号,它还在“金山网镖”的基础上集成了木马行为判别功能,新增金山毒霸“木马防火墙”,可谓一把锋利的斩“马”刀。  相似文献   

15.
现在的牧“马”是越来越狡猾,他们常用件捆绑的方法,将木马捆绑到图像、纯本等常见的件中,然后通过QQ,Email或MSN等将这些件传送给受害.而一旦不慎打开这些件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

16.
《计算机与网络》2005,(21):51-51
现在的牧“马”者是越来越狡猾.他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者,而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

17.
如果有人问:现在网络上什么最猖獗?答案多半是木马。网络和电脑的普及,以及电子商务的蓬勃发展,给放“马”一族(即黑客)提供了广阔且水草丰富的牧场。而常在网上转悠的朋友,如果没有遇到过木马,应该说是一个奇迹。自1998年我从事计算机行业的工作以来,亲手杀掉的“马”估计已有数千匹,老大一群了。长期与木马过招,我已养成了高度警惕的习惯,虽然偶有小伤,但终究未被马踢中过要害。  相似文献   

18.
网游无贼     
玩网络游戏的人越来越多.专门盗取网游账号和网游物品的木马软件也层出不穷、这些木马能截取受害者的密码等相关信息发送到种木马人的信箱.让玩家蒙受损失……如果在google上搜索“传奇木马“关键字的话.可以发现165000项结果。大部分知名的网络游戏都被木马盯上了.如传奇3、奇迹,天堂2等.还有能同时盗取多种网游密码的木马。网游木马不只是单纯地键盘记录.而是采取窗体监控、内存截取.数据包嗅探等高级技术.即使乱序输入它也能截取密码。面对这些.就要练就—手降“马”神功.斩断伸向网游账号的黑手.从此无忧无虑笑傲江湖。  相似文献   

19.
现代版特洛伊反木马大战   总被引:2,自引:0,他引:2  
四千多年以前,古希腊人利用装有士兵的木马混进特洛伊城内,里应外合,占领了这个国家。今天,黑客利用木马软件入侵我们的电脑,具有正义感的我们岂能坐视不管,快快拿起手中的鼠标,一起加入这场轰轰烈烈的———  相似文献   

20.
特洛伊战争中的木马计,想必大家都有所了解,而特洛伊木马程序因此而得名,它们是一些表面有用的软件程序,被设计出来的真正目的是藏匿在受害者的计算机中,设法获得受害者的各种机密信息,或是破坏计算机的正常运行。目前木马非常猖獗,即使安装了杀毒软件、防火墙,也难免会中招。一旦遭遇木马,我们应该怎么做呢?下面笔者为你一一道来。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号