首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
木子 《电脑迷》2010,(18):55-55
前段时间看到一条新闻,说一个德国的黑客通过木马控制了几百台带有摄像头的计算机,并通过木马程序来开启控制摄像头,远程偷窥用户的一举一动。其实这样的事情也常常在我们身边发生,应该如何防范黑客的远程偷窥呢?  相似文献   

2.
<正> 想必大家对电脑上的特洛伊木马都不会陌生:如果你的机器不幸中了木马,那么轻者被黑客远程操纵你的计算机,偷看你的私人信息,窃取你的帐号密码,重者即使对方破坏你的硬件你也无可奈何。木马如此可怕,我们该怎么办呢?答案就是两个字——预防,用反黑客查  相似文献   

3.
本马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性,一旦你的电脑中了木马,就会被木马的主人所控制,你的电脑也毫无秘密可言。黑客可以远程连上你的电脑,盗窍硬盘上的文件,远程监控你的所有操作,窍取上网帐号、游戏帐号,甚至网上银行帐户密码,而你还蒙在鼓里呢!因此木马的危害要比病毒大得多,如何手工杳杀木马目前已成为现代电脑玩家的必备技能。  相似文献   

4.
《电脑爱好者》2005,(6):64-64
本期间谍软件及木马提示重点间谍软件及木马名称:Trojan-PSW.Win32.Lmir.lq危害程度:★★★☆特征:传奇天使是专门盗取传奇账号的木马,该木马会窃取传奇玩家的账号及密码。该木马会自动关闭某些反病毒及安全软件,并随系统同时启动。名称:(Backdoor.Hackarmy.af)黑客军变种AF危害程度:★★★★特征:运行后,将自己复制到系统目录下,文件名为“spoolv.exe”,使用户难以发现。黑客可以远程窃取中毒电脑的系统信息,记录用户的键盘操作等等。名称类型危害表述危害程度(Win32.Troj.Gamania.a)Gamania木马一个盗取天堂游戏帐号信息的木马病毒…  相似文献   

5.
《计算机与网络》2010,(3):147-147
1月15日。微软向所有MAPP伙伴通报了近期Google遭攻击的漏洞,该漏洞主要针对主流版本的IE浏览器.该漏洞已经被黑客用于挂马,可以远程执行黑客的任意命令,如果用户访问了挂马页面,就会立即感染盗号木马、蠕虫下载器等恶意病毒,导致电脑被入侵、个人信息丢失。  相似文献   

6.
想不想知道黑客怎么玩批处理脚本?IPC植入木马、信使消息炸弹、远程定时执行恶意程序,这些可怕的操作让初涉网络的菜鸟防不胜防。掌柜的将在本期的《DOS快餐店》特别篇中给大家介绍这些黑客的常用招术,并指导大家防范此类攻击。  相似文献   

7.
入侵远程电脑,聪明的黑客会利用操作系统自带的一些小工具来开启后门并绕过安全软件的检测。譬如rcrndsvc.exe这个Windows 2000 Resource Kit中的小工具,它可以开启系统中的Remote Command Service服务(远程命令服务)。因为这是微软发布的一项系统服务,根本没有杀毒软件会认为它是病毒或木马,所以不少黑客都喜欢把它作为入侵后的后门使用。  相似文献   

8.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。  相似文献   

9.
“QQ通行证木马”变种EQD Trojan.PSW.Win32.QQPass.epd 该病毒运行后,会躲在系统后台偷偷监视用户在键盘上输入的信息,以记录用户的QQ号码和密码,并发送给远程黑客。  相似文献   

10.
ghost 《软件》2003,(Z1)
小编这里推荐木马克星(CD1光盘中附带木马克星(iparmor)V5 42 Build 0717),它可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,oicq类寄生木马 icmp类幽灵木马,网络神偷类反弹木马,内置木马防火墙,任何黑客试图与本机建立连接,都需要Iparmor确认,不仅可以查杀木马,更可以查黑客。  相似文献   

11.
木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防范的建议。  相似文献   

12.
秦为 《办公自动化》2012,(20):42-43
目前,Internet已经得到非常广泛的使用,但是同时,各种黑客工具和网络攻击手段也层出不穷。黑客入侵给人们造成的各种损失也越来越大,其中木马就是被广泛使用的黑客工具之一,它对网络安全造成了极大的威胁。本文使用VC++6.0为开发平台设计的一个简单的木马程序,主要实现了获取远程被控计算机的基本信息、锁定其鼠标和键盘、注销重启和关闭被控计算机、隐藏并开启其任务栏、向被控计算机发送消息等功能。  相似文献   

13.
木马是一种有攻击性的恶意代码。一个完整的木马有三部分组成,服务端程序,控制端程序,木马配置程序。本文的主要工作是:⑴简述了服务端和控制端的通信机制,以及木马数据包的捕获方法,⑵安全人员如何通过捕获黑客发送的数据包,对数据包中的数据进行篡改,⑶在数据包中植入病毒,再次将植入病毒的数据包发送给黑客的服务端,以达到攻击黑客的服务端和控制端之间的正常通信之目的。  相似文献   

14.
康治平  向宏  胡海波 《计算机工程与设计》2007,28(14):3337-3340,3343
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大.深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义.通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Rootkit原型.实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测.  相似文献   

15.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

16.
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,使用正则表达式匹配攻击模式检测木马程序,加强了网络的安全。  相似文献   

17.
黑客攻击技术日新月异,现有的安全产品已不能完全抵抗各种网络安全威胁。该文先详细讲述了目前木马技术中各种突破软件防火墙的高级技术、软件防火墙的实现原理及技术;给出了能适应新型黑客攻击的,可以防御目前各种网络安全威胁的技术方法。最后介绍了各种软件防火墙的功能,防御rootkit、ARP欺骗、U盘感染、未知密码窃取程序等的方法。  相似文献   

18.
特洛伊木马隐藏技术研究及实践   总被引:20,自引:1,他引:19  
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。  相似文献   

19.
随着科学技术的发展,网络技术在人们日常生活中占据着越来越重要的作用,带给人们生活和工作很大便利与益处,然而,与此同时由于网络的安全问题日益突出,威胁着人们的财产安全以及人身安全,比如数据遭窃、木马病毒或者黑客入侵等,这给计算机网络安全防御系统带来了极大的挑战.所以如何在网络大环境下做好网络安全防御工作,保障人民财产安全是一个亟待解决的问题,也是当前困扰互联网技术人员的一个首要问题.本文就从计算机网络所受到的安全威胁入手展开对这一问题的探讨.  相似文献   

20.
池亚平  许盛伟  方勇 《计算机工程》2011,37(13):122-124
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号