共查询到20条相似文献,搜索用时 484 毫秒
1.
木马作为一种计算机程序,隐藏的可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃,随着计算机的日益普及和网络化程度的不断提高,如何有效防范木马袭击,成为越来越紧迫的任务。本文简要介绍了木马工作的原理、检测以及删除等相关知识,并以实例来说明具体操作。 相似文献
2.
特洛伊木马隐藏技术研究及实践 总被引:20,自引:1,他引:19
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 相似文献
3.
4.
5.
陆军 《数字社区&智能家居》2003,(28):79-80
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事,在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 相似文献
6.
自1986年世界上出现第一个计算机木马至今,20年间,木马已经成为了用户电脑安全的主要威胁,互联网每天新增的木马数量已经近万个。伴随着反木马技术的不断发展,木马制作者为了逃避杀毒软件的追杀,在传播方式、破坏方式等方面也随之不断创新。 相似文献
7.
现在免费的杀毒软件越来越多了可是我们的电脑还是会时常被病毒、木马等破坏。当病毒、木马破坏了我们的电脑,进不了系统或者上不了网,而电脑中的资料又很重要,不能去格式化磁盘重装系统的时候,您是不是感到束手无策? 相似文献
8.
9.
10.
11.
提到木马,想必大家是再熟悉不过了。但是要说到DLL木马,可能还有很多朋友不甚了解。DLL木马到底是什么,它有何种功能,对我们的系统会造成何种危害,如何防范它?本文将为你揭开谜底。 相似文献
12.
木马相信很多人都知道,而木马的确比常规病毒更狠,监控你的操作,吞噬你的隐私,破坏你的数据。有人要问。为什么我们的计算机安装了最新的杀毒软件,每天进行各种补丁的更新升级,还有防火墙的时时保护,为什么还会中木马呢?那是因为,有一种木马叫免杀。 相似文献
13.
14.
15.
最的auto·exe木马群再度变异,导致很多未及时升级安防软件的用户不幸中招。该木马群近半年内已多次大范围肆虐并不停地变形。主要是破坏杀毒软件监控,下载并更新盗号木马,同时在后台安装广告程序等,以“助纣为虐”臭名昭著。 相似文献
16.
还记得大名鼎鼎的“熊猫烧香”病毒吗7这个病毒很厉害的,它可以下载其他木马病毒到用户的电脑中进行破坏,并让黑客能够远程控制用户的电脑。其实,在脚本木马中,也有类似于“熊猫烧香”病毒的,它们被大家俗称为“一句话木马”。可别小看这些只有短短一句服务端代码的木马哟,它们可以上传其他的脚本木马到目标网站所在的服务器中,以实现对这些服务器的控制,甚至还能对磁盘进行格式化,让服务器中的数据瞬间化为乌有! 相似文献
17.
一种改进的基于攻击树的木马分析与检测 总被引:1,自引:0,他引:1
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。 相似文献
18.
基于攻击树的木马检测方法 总被引:1,自引:0,他引:1
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件. 相似文献