首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
林蓉 《福建电脑》2004,(4):84-85
木马作为一种计算机程序,隐藏的可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃,随着计算机的日益普及和网络化程度的不断提高,如何有效防范木马袭击,成为越来越紧迫的任务。本文简要介绍了木马工作的原理、检测以及删除等相关知识,并以实例来说明具体操作。  相似文献   

2.
特洛伊木马隐藏技术研究及实践   总被引:20,自引:1,他引:19  
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。  相似文献   

3.
《计算机与网络》2009,(13):34-35
一、木马破坏方式 1.修改图标 木马服务端所用的图标也是有讲究的。木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标.这样很容易诱惑你把它打开。看看,木马是不是很狡猾?  相似文献   

4.
木马盗号案件包括木马的编写、销售、种植、挂码、洗信等环节,可能触犯非法侵入计算机信息系统罪、破坏计算机信息系统罪、盗窃罪和侵犯通信自由罪。在侦查取证过程中要分别不同作案环节进行取证,同时注意发挥游戏公司的作用,需要对木马的危害性、破坏性进行鉴定,还需要对各环节中的木马进行宿源鉴定。  相似文献   

5.
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事,在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。  相似文献   

6.
ZDNet 《网络与信息》2010,(12):58-59
自1986年世界上出现第一个计算机木马至今,20年间,木马已经成为了用户电脑安全的主要威胁,互联网每天新增的木马数量已经近万个。伴随着反木马技术的不断发展,木马制作者为了逃避杀毒软件的追杀,在传播方式、破坏方式等方面也随之不断创新。  相似文献   

7.
现在免费的杀毒软件越来越多了可是我们的电脑还是会时常被病毒、木马等破坏。当病毒、木马破坏了我们的电脑,进不了系统或者上不了网,而电脑中的资料又很重要,不能去格式化磁盘重装系统的时候,您是不是感到束手无策?  相似文献   

8.
基于操作行为的隧道木马检测方法   总被引:1,自引:1,他引:0       下载免费PDF全文
木马通常利用HTTP隧道技术突破防护设备,对网络安全造成威胁。针对该问题,提出一种利用木马操作行为检测网络中HTTP隧道木马的方法。该方法通过6个统计特征描述正常的HTTP会话,采用HTTP隧道技术发现木马操作之间的差别,利用数据挖掘中C4.5决策树分类算法对2种会话进行分类。实验结果表明,该方法能检测多种已知的HTTP隧道木马。  相似文献   

9.
保卫注册表     
注册表就好比电脑的大脑.稍微一点改动都有可能会引起严重的后果。而病毒、木马恶意修改注册表后.造成的破坏更是难以预计,因此要保证系统安全就一定要保卫好注册表。[编者按]  相似文献   

10.
网上处处是陷阱,木马、病毒、流氓软件满天飞,各种恶意网页利用系统或浏览器的漏洞在后台下载木马,悄悄破坏系统,让人不胜其烦。对于各种网页木马、病毒和恶意插件,杀毒软件往往不能全面防范,怎么办呢?用"网页木马拦截器"彻底赶走各种恶意网页木马病毒,从此上网无忧。  相似文献   

11.
提到木马,想必大家是再熟悉不过了。但是要说到DLL木马,可能还有很多朋友不甚了解。DLL木马到底是什么,它有何种功能,对我们的系统会造成何种危害,如何防范它?本文将为你揭开谜底。  相似文献   

12.
木马相信很多人都知道,而木马的确比常规病毒更狠,监控你的操作,吞噬你的隐私,破坏你的数据。有人要问。为什么我们的计算机安装了最新的杀毒软件,每天进行各种补丁的更新升级,还有防火墙的时时保护,为什么还会中木马呢?那是因为,有一种木马叫免杀。  相似文献   

13.
《微电脑世界》2011,(2):119
360手机安全中心截获到一大批同类型木马,总数量达近百款,结构相似,行为相同,全部以破坏手机运行稳定,大量消耗流量以及盗取用户隐私为目的,该系列木马选择在圣诞节集中爆发,种类繁多而且破坏性极强,我们将其命名为"黑色圣诞"木马。  相似文献   

14.
《计算机与网络》2010,(12):34-35
提起木马,大家一定会想起古希腊古老的故事,古希腊人用自己的智慧.把士兵藏在木马内进入敌方城市从而占领敌方城市的故事。虽然有点老套,但是.木马依然离不开这个故事的背景。木马的全称是“特洛伊木马(Troian Horse)”,也和病毒一样,是一段程序,用来破坏或者干扰用户正常使用电脑。  相似文献   

15.
洪阳 《微电脑世界》2008,(2):118-118
最的auto·exe木马群再度变异,导致很多未及时升级安防软件的用户不幸中招。该木马群近半年内已多次大范围肆虐并不停地变形。主要是破坏杀毒软件监控,下载并更新盗号木马,同时在后台安装广告程序等,以“助纣为虐”臭名昭著。  相似文献   

16.
还记得大名鼎鼎的“熊猫烧香”病毒吗7这个病毒很厉害的,它可以下载其他木马病毒到用户的电脑中进行破坏,并让黑客能够远程控制用户的电脑。其实,在脚本木马中,也有类似于“熊猫烧香”病毒的,它们被大家俗称为“一句话木马”。可别小看这些只有短短一句服务端代码的木马哟,它们可以上传其他的脚本木马到目标网站所在的服务器中,以实现对这些服务器的控制,甚至还能对磁盘进行格式化,让服务器中的数据瞬间化为乌有!  相似文献   

17.
一种改进的基于攻击树的木马分析与检测   总被引:1,自引:0,他引:1  
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。  相似文献   

18.
基于攻击树的木马检测方法   总被引:1,自引:0,他引:1  
杨彦  黄皓 《计算机工程与设计》2008,29(11):2711-2714
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件.  相似文献   

19.
《计算机与网络》2008,(8):38-38
在互联网发达的今天,很多的病毒、木马通过系统的漏洞来进行传播并产生破坏行为,如冲击波、震荡波等病毒。同时,很多木马或后门程序还会诱骗用户主动激活,或利用系统漏洞侵入用户电脑。这时,对大多数公司以及家庭用户而言,及时给操作系统安装补丁  相似文献   

20.
首杀木马     
新马通缉令:牛族(后门木马)中毒现象:当木马进行溢出攻击时,用户CPU和内存会出现占用率非常高的情况,木马运行时候有一定出现死机现象的机率。当杀毒软件清理掉MSCL.plf文件时可能破坏文件关联,导致开机提示丢失drivers目录下某个文件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号