首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《软件世界》2003,(10):71-71
  相似文献   

2.
冰河洗剑 《玩电脑》2005,(3):98-100
如果你是位网络游戏玩家。那么一定对盗号这种行为深恶痛绝,自己辛辛苦苦玩出来的账号装备瞬间就化为乌有,那种感觉实在是不好受。那么这些“强盗”到底是通过什么手段来偷取的呢?看本文为你慢慢道来。  相似文献   

3.
4.
1.不要轻易打开附件中的文档文件如果打开Word或Excel文档,文档中如包含病毒则会立刻传染。在运行Office97及以后版本时,如有“是否启用宏”的提示,绝对不要选择启用,否则极有可能传染上邮件病毒。 2.不要轻易执行附件中的*.EXE和*.COM文件这些附件极有可能带有病毒或黑客程序,轻易运行,很可能带来不可预测的结果(如Navidad.exe),对于这些相识  相似文献   

5.
《软件》2003,(3):48-49
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。  相似文献   

6.
“查马”是一种非常危险的恶性程序,它无休止地窃取用户的信息,从而给企业用户造成了巨大的损失。那么,企业该如何对付这样的“害群之马”呢?  相似文献   

7.
《电脑》2002,(9):102-104
在如今这个时代,“上网”已经成了许多人生活中必不可少的一部分。走在这新开的阳光大道上,心情愉快之余也当然要注意周围的小偷强盗,毕竟在这个新社会法制仍然不健全,生存法则在很大程度上仍然是弱肉强食,因此正派人就首先要学会自我保护。学会自我保护就首先要有防范意识。有些人是等到终于某一天用原先的密码再也进不去QQ,勤奋磨练了很久的游戏ID不翼而飞,甚至硬盘被莫名其妙格式化的时候才会想到安全保护。道理其实很明显:你晚上睡觉的时候会把大门关上吗?——加强并且形成习惯的安全意识能在很大程度上防范一般的危险——当…  相似文献   

8.
BibleMan 《网迷》2000,(12):21-22
  相似文献   

9.
10.
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。  相似文献   

11.
当大家需要的软件从不可信任的网站下载时,你是否非常担心被黑客捆绑了木马:呢?  相似文献   

12.
吴奇泽 《现代计算机》2004,11(6):96-97,100
本文介绍了一种尚未公开流传的特洛伊木马Setiri的工作原理及其防范方法.  相似文献   

13.
《电脑爱好者》2004,(20):106-106
随着互联网的大规模普及,电脑病毒现在已不再局限于普通的感染文件或者破坏系统了。电脑病毒的一个重要分支“木马”病毒已成为现在电脑安全的主要危害者之一。据统计78.26%的用户怀疑受到木马病毒攻击过.63%以上的电脑用户曾受过“木马”病毒攻击.个人电脑用户当中.每三台机器中就有一台感染“木马”病毒.网络游戏玩家33%的用户被盗号都与“木马”有关。  相似文献   

14.
樊劲松 《网迷》2003,(12):79-79,76
  相似文献   

15.
黑蛋 《网迷》2003,(6):64-64
这里的“海龟”是木马,可别以为是那海洋中的温顺生物哟,它作起乱来厉害着呢!  相似文献   

16.
郭升平 《电脑》2000,(10):42-43
今天,人们在利用互联网工作、学习、娱乐的同时,却不断受到各种问题的困扰:“木马”、“炸弹”、“病毒”等等。虽然各种防火墙、杀毒软件在极力维护网络的安全,但是这些安全软件总是走在“魔”的后面,如果没有“病毒种子”,杀毒软件漏报的几率就会很高,防火墙也“视而不见”。而且“魔”也在不断的发展中,能够采取各种方式躲避查毒,绕开防火墙从而保护自己,国产“红客”(红色黑客——中国黑客的呢称)程序“冰河”就是一例。“冰河”虽然被冠以“木马”的头衔,但是从另外一方面看却是一个非常不错的远程控制软件,为了能够真正…  相似文献   

17.
侯成岗 《网迷》2003,(7):76-76
喜欢在网络中制造麻烦的好事总是不停地制造木马,在网络中惹出事端。而在新近出现的木马中,“风雪”木马威胁巨大,朋友们要小心,不要被“风雪”所淹没。  相似文献   

18.
路人甲 《玩电脑》2004,(10):41-41
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧!  相似文献   

19.
“木马”是“特洛伊木马”的简称,英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,它看起来是一种合法的程序,其实是伪装性极强的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料,许多上网用户深受其害。一、木马程序的危害木马程序的主要作用是向施种木马者打开被感染者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑,导致私人文件被偷窥,各种密码及口令信息被盗取。受到木马感染的机器,通常会出现以下情况:系统会莫名其妙地死机或重…  相似文献   

20.
由于木马具有远程控制计算机以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。文章对木马的壹杀进行了深入的论述,并在此基础上给出正确的防卫措施,帮助读者有效防范木马带来的危害。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号