共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
杀毒软件及其周边的安全防护软件为何能够辨识出木马、后门及恶意程序,主要是通过其文件头分析出的“蛛丝马迹”来一锤定音的。如果清除那些带有明显木马标识的PE文件头信息,就可大大增加“穿墙过杀软”的几率,提升其存活率。1D.S.Tl PE头信息清除器”就是一款能实现此项功能的软件,下面将选择其汉化版为大家做以介绍。 相似文献
4.
曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了.可是后门会因此罢休吗?答案当然是否定的.君不见,在风平浪静的陆地下,一批新的后门正在暗渡陈仓. 相似文献
5.
6.
7.
“杀手”出没在众人眼里,运动明星们拿着高薪开着跑车住着豪宅泡着妹纸,风光无限。但在得到金钱名誉美女的同时,他们也得到“隐形杀手”的格外“青睐”。 相似文献
8.
9.
倘若感觉到修改系统注册表键值比较危险,而且操作也比较繁琐时,不妨尝试借助专业工具"文件属性修改器",来批量修改指定文件夹中所有文件的属性信息,从而达到快速取消隐藏文件属性的目的。该工具为绿色软件,解压缩后即可直接运行,不会向系统和注册表里添加任何垃圾,完全免费使用。 相似文献
10.
11.
手机已经从1O年前的“神秘砖头”变成了人手一个的“基础工具”,但也正是其夸张的普及速度,让我们的隐私越来越暴露在“阳光”之下。无论是明星还是普通人,手机泄密都是屡见不鲜的事情,其导致的后果也往往让人心有余悸。而除了隐私内容之外,手机用户也常要隐藏其某项功能或设置。
诚然,对于手机达人来说,保护点隐私、隐藏点文件手到漓来,下面这页内容你可以轻松翻过;但对于普通用户来讲,不掌握点独家“技术”,想保护好自己的隐私还真有点难度。所以,我们要打造一部“隐形手机”,让别人看不穿、摸不透、玩不转。下面,我们就巧施妙手,运用各种“障眼法”来实现这一目的。 相似文献
12.
RFID的安全问题是RFID应用中的关键问题之一.RFID标签计算资源有限,因此旨在研究一种轻量级且具有一定安全性的RFID安全协议,使得标签端的协议不包含复杂的加密操作,只包含异或和简单逻辑控制.证明了"RFID标签最小限度密码算法"存在弱点,并针对该弱点提出了信道加密等3点改进方法,改进后攻击者不能直接计算密码而需强力攻击.实验结果表明,改进后,破解所需时间和所需记录数都增加,且破解难度随着信道密码长度的增加呈指数增加而加密复杂度呈线性增加.另外改进后对硬件需求的增加不多.该协议有助于在低成本RFID标签上实现较高安全性的RFID安全协议. 相似文献
13.
在通常情况下,活跃在桌面上的对象(如图标或窗口)都是可见的,操作起来也很简单。如果希望执行一些隐蔽的操作,该如何更好地扩展桌面功能呢? 相似文献
15.
随着网络技术的迅速发展,web服务器的安全越来越受到人们的重视,本文从网络操作系统、Web服务器的安全、IIS的安全和ASP的安全等方面,提出了web服务器的安全构建和攻击防范措施。 相似文献
16.
今天我们来学习一下后门病毒的防范方法。先来看后门病毒的病毒特征:通常后门病毒运行后会释放一个文件,并将其注册为系统服务,修改注册表,然后随一个进程启动而启动,例如IE。最终实现连接网络、远程控制、下载病毒,像灰鸽子这样的后门病毒就具有以上现象。针对这些行为我们应该如何建立"防御行为规则"呢? 相似文献
17.
2019年7月29、30两日,“五眼联盟”国家高级安全官员在英国伦敦举行“2019年五国部长级会议”(The 2019 Five Country Ministerial),美国、英国、澳大利亚、加拿大以及新西兰的司法、内政、安全和移民部长在内共十位高官参会。本次会议主题是打击虐待儿童和恐怖主义,呼吁科技企业向政府与情报机构提供加密“后门”,引发国际社会广泛关注。自2017年起,“五眼联盟”多次提出要获得加密社交软件的合法“后门”,为开展执法工作扫除障碍。“五眼联盟”力推“后门”合法化背后存在深层次原因、会对全球科技公司产生影响,相关内容具有研究价值。 相似文献
18.
19.
针对目前对计算机网络的保护力度不足的问题,提出一种基于共享攻击信息以及组织间合作的主动安全管理方案。使用安全区域合作框架在可信区域之间建立相互合作和协同的关系,以保护系统和网络免遭潜在的攻击并通过交换安全信息和区间合作来预报和响应攻击,这种动态的强安全体系结构能够快速更新安全策略和配置响应模块。 相似文献
20.
随着大数据驱动下智能技术的快速发展,大规模数据收集场景成为数据治理和隐私保护的主战场,本地化差分隐私技术作为该场景下的主流技术,被谷歌、苹果、微软等企业广泛使用.然而,该技术在用户本地对数据进行扰动,引入较多噪声,数据可用性较差.为实现可用性与隐私性兼顾的隐私保护方法,ESA(encode-shuffle-analyz... 相似文献