首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《电脑爱好者》2010,(11):29-29
近期安全综述据瑞星“云安全”系统统计,上半月瑞星共截获了222万个挂马网址。  相似文献   

2.
《计算机与网络》2008,34(23):34-34
在网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。这些程序感染计算机的一个共同特点是在注册表中写入信息,来达到自动运行、破坏和传播等目的。以下是笔者在网上收集的,通过修改注册表来对付病毒、木马、后门以及黑客程序的方法,以保证个人计算机的安全。  相似文献   

3.
杀毒软件及其周边的安全防护软件为何能够辨识出木马、后门及恶意程序,主要是通过其文件头分析出的“蛛丝马迹”来一锤定音的。如果清除那些带有明显木马标识的PE文件头信息,就可大大增加“穿墙过杀软”的几率,提升其存活率。1D.S.Tl PE头信息清除器”就是一款能实现此项功能的软件,下面将选择其汉化版为大家做以介绍。  相似文献   

4.
松枝 《网络与信息》2008,(12):48-49
曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了.可是后门会因此罢休吗?答案当然是否定的.君不见,在风平浪静的陆地下,一批新的后门正在暗渡陈仓.  相似文献   

5.
《计算机与网络》2011,(9):39-39
后门防范是一个网站不能忽视的关键点,因为,对于这类的攻击,我们经常会感到束手无策。  相似文献   

6.
《计算机与网络》2011,(14):48-48
近日。瑞星“云安全”系统截获了一个特殊的网游盗号木马——“屠游木马”Dropper.Win32.Fednu.bw,该病毒特殊之处在于不仅使用传统盗号技术,并且与后门病毒结合。黑客通过该病毒可盗取“魔兽世界”、“大话西游”、“地下城与勇士”等9款知名网游账号密码。瑞星安全专家介绍,眼看临近暑期,也是病毒高发期,从“屠游木马”病毒就可以看出,木马产业链为迎接暑期做好了准备,广大用户应做好安全防范,避免成为受害者。  相似文献   

7.
“杀手”出没在众人眼里,运动明星们拿着高薪开着跑车住着豪宅泡着妹纸,风光无限。但在得到金钱名誉美女的同时,他们也得到“隐形杀手”的格外“青睐”。  相似文献   

8.
《互联网周刊》2010,(6):68-69
近期杀毒软件行业正在进行的PK大战不论,其中杀毒软件的“后门”之说,“后门”与“漏洞”的区别之说,还是引起了越来越多用户的谨慎关注。尤其,这是一个信息时代,一个互联网时代,这个时代的精彩不容置疑,但保卫自身隐私及安全的需求感也与日俱增。  相似文献   

9.
米兰 《个人电脑》2013,19(4):76-78
倘若感觉到修改系统注册表键值比较危险,而且操作也比较繁琐时,不妨尝试借助专业工具"文件属性修改器",来批量修改指定文件夹中所有文件的属性信息,从而达到快速取消隐藏文件属性的目的。该工具为绿色软件,解压缩后即可直接运行,不会向系统和注册表里添加任何垃圾,完全免费使用。  相似文献   

10.
一种新型安全机制下的RFID防冲突算法   总被引:1,自引:0,他引:1  
在低成本电子标签中实现安全隐私功能是RFID研究领域需要解决的一项关键技术,该文提出了一种新的解决途径:将物理方法和密码机制相结合,其主要特点是在标签中不使用Hash锁,但在阅读器中采用,这样在标签中大约可节省2万多门电路.此外,为防止非法阅读器的窃听,还设置了多个假名,能够有效地抵抗假冒攻击和重传攻击.最后将该安全策略应用到RFID防冲突算法中,得到一种低成本、安全、实用的二进制防冲突算法.  相似文献   

11.
飘零雪 《网友世界》2008,(17):72-73
手机已经从1O年前的“神秘砖头”变成了人手一个的“基础工具”,但也正是其夸张的普及速度,让我们的隐私越来越暴露在“阳光”之下。无论是明星还是普通人,手机泄密都是屡见不鲜的事情,其导致的后果也往往让人心有余悸。而除了隐私内容之外,手机用户也常要隐藏其某项功能或设置。 诚然,对于手机达人来说,保护点隐私、隐藏点文件手到漓来,下面这页内容你可以轻松翻过;但对于普通用户来讲,不掌握点独家“技术”,想保护好自己的隐私还真有点难度。所以,我们要打造一部“隐形手机”,让别人看不穿、摸不透、玩不转。下面,我们就巧施妙手,运用各种“障眼法”来实现这一目的。  相似文献   

12.
RFID的安全问题是RFID应用中的关键问题之一.RFID标签计算资源有限,因此旨在研究一种轻量级且具有一定安全性的RFID安全协议,使得标签端的协议不包含复杂的加密操作,只包含异或和简单逻辑控制.证明了"RFID标签最小限度密码算法"存在弱点,并针对该弱点提出了信道加密等3点改进方法,改进后攻击者不能直接计算密码而需强力攻击.实验结果表明,改进后,破解所需时间和所需记录数都增加,且破解难度随着信道密码长度的增加呈指数增加而加密复杂度呈线性增加.另外改进后对硬件需求的增加不多.该协议有助于在低成本RFID标签上实现较高安全性的RFID安全协议.  相似文献   

13.
在通常情况下,活跃在桌面上的对象(如图标或窗口)都是可见的,操作起来也很简单。如果希望执行一些隐蔽的操作,该如何更好地扩展桌面功能呢?  相似文献   

14.
《微电脑世界》2009,(7):134-134
近日,"女局长手机短信曝光"事件引起了广大手机用户的普遍关注。这也让很多朋友开始反思,如何在手机丢失后保护个人隐私安全呢?  相似文献   

15.
随着网络技术的迅速发展,web服务器的安全越来越受到人们的重视,本文从网络操作系统、Web服务器的安全、IIS的安全和ASP的安全等方面,提出了web服务器的安全构建和攻击防范措施。  相似文献   

16.
今天我们来学习一下后门病毒的防范方法。先来看后门病毒的病毒特征:通常后门病毒运行后会释放一个文件,并将其注册为系统服务,修改注册表,然后随一个进程启动而启动,例如IE。最终实现连接网络、远程控制、下载病毒,像灰鸽子这样的后门病毒就具有以上现象。针对这些行为我们应该如何建立"防御行为规则"呢?  相似文献   

17.
2019年7月29、30两日,“五眼联盟”国家高级安全官员在英国伦敦举行“2019年五国部长级会议”(The 2019 Five Country Ministerial),美国、英国、澳大利亚、加拿大以及新西兰的司法、内政、安全和移民部长在内共十位高官参会。本次会议主题是打击虐待儿童和恐怖主义,呼吁科技企业向政府与情报机构提供加密“后门”,引发国际社会广泛关注。自2017年起,“五眼联盟”多次提出要获得加密社交软件的合法“后门”,为开展执法工作扫除障碍。“五眼联盟”力推“后门”合法化背后存在深层次原因、会对全球科技公司产生影响,相关内容具有研究价值。  相似文献   

18.
《计算机与网络》2011,(22):52-52
一直以来,我们都认为木马是以exe结尾的可执行文件,只要不运行exe为后缀的文件就可以了。但如果木马都这么容易辨别,那就不能称为木马了。事实上有很多木马都不是以exe为后缀的,例如著名的后门木马工具bits,  相似文献   

19.
针对目前对计算机网络的保护力度不足的问题,提出一种基于共享攻击信息以及组织间合作的主动安全管理方案。使用安全区域合作框架在可信区域之间建立相互合作和协同的关系,以保护系统和网络免遭潜在的攻击并通过交换安全信息和区间合作来预报和响应攻击,这种动态的强安全体系结构能够快速更新安全策略和配置响应模块。  相似文献   

20.
随着大数据驱动下智能技术的快速发展,大规模数据收集场景成为数据治理和隐私保护的主战场,本地化差分隐私技术作为该场景下的主流技术,被谷歌、苹果、微软等企业广泛使用.然而,该技术在用户本地对数据进行扰动,引入较多噪声,数据可用性较差.为实现可用性与隐私性兼顾的隐私保护方法,ESA(encode-shuffle-analyz...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号