共查询到20条相似文献,搜索用时 31 毫秒
2.
如果你是位网络游戏玩家。那么一定对盗号这种行为深恶痛绝,自己辛辛苦苦玩出来的账号装备瞬间就化为乌有,那种感觉实在是不好受。那么这些“强盗”到底是通过什么手段来偷取的呢?看本文为你慢慢道来。 相似文献
3.
4.
1.不要轻易打开附件中的文档文件如果打开Word或Excel文档,文档中如包含病毒则会立刻传染。在运行Office97及以后版本时,如有“是否启用宏”的提示,绝对不要选择启用,否则极有可能传染上邮件病毒。 2.不要轻易执行附件中的*.EXE和*.COM文件这些附件极有可能带有病毒或黑客程序,轻易运行,很可能带来不可预测的结果(如Navidad.exe),对于这些相识 相似文献
5.
6.
7.
9.
10.
LIN Cong 《数字社区&智能家居》2008,(8)
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。 相似文献
11.
12.
13.
16.
今天,人们在利用互联网工作、学习、娱乐的同时,却不断受到各种问题的困扰:“木马”、“炸弹”、“病毒”等等。虽然各种防火墙、杀毒软件在极力维护网络的安全,但是这些安全软件总是走在“魔”的后面,如果没有“病毒种子”,杀毒软件漏报的几率就会很高,防火墙也“视而不见”。而且“魔”也在不断的发展中,能够采取各种方式躲避查毒,绕开防火墙从而保护自己,国产“红客”(红色黑客——中国黑客的呢称)程序“冰河”就是一例。“冰河”虽然被冠以“木马”的头衔,但是从另外一方面看却是一个非常不错的远程控制软件,为了能够真正… 相似文献
17.
18.
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧! 相似文献
19.
张思峰 《数字社区&智能家居》2003,(17):52-53
“木马”是“特洛伊木马”的简称,英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,它看起来是一种合法的程序,其实是伪装性极强的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料,许多上网用户深受其害。一、木马程序的危害木马程序的主要作用是向施种木马者打开被感染者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑,导致私人文件被偷窥,各种密码及口令信息被盗取。受到木马感染的机器,通常会出现以下情况:系统会莫名其妙地死机或重… 相似文献