首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
特洛伊木马工作原理分析及清除方法   总被引:3,自引:0,他引:3  
介绍远端控制工具特洛伊木马,并用VB编写的木马程序阐述木马的工作原理.在此基础上介绍了发现和清除木马的基本方法.  相似文献   

2.
本文简要地介绍了几种先进的特洛伊木马实施技术,并提出防范木马攻击的一般方法,供网络管理员和系统管理员参考。  相似文献   

3.
本文简要地介绍了几种先进的特洛伊木马实施技术,并提出防范木马攻击的一般方法,供网络管理员和系统管理员参考。  相似文献   

4.
5.
特洛伊木马的防范策略   总被引:3,自引:0,他引:3  
在分析了特洛伊木马的工作原理、类型和隐藏方式的基础上,有针对性地提出了较为详细的防范措施。  相似文献   

6.
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。  相似文献   

7.
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。  相似文献   

8.
本文首先简单介绍了特洛伊木马的基本概念,然后分析了木马的基本工作原理、攻击方式,并据此提出了防范木马攻击的策略方法,保障网络信息安全。  相似文献   

9.
虽然说亡羊补牢可以将木马后门造成的损失降至最低.但晟好的方法显然是防患于未然。  相似文献   

10.
本文首先阐述了我国木马病毒的发展现状和趋势,进而针对木马病毒产生和传播的基本要素讨论了防范此类病毒的具体办法。  相似文献   

11.
恼人的"木马     
介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。  相似文献   

12.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。  相似文献   

13.
从木马原理出发,分析了几种木马隐藏方法,并对各自优缺点做了简要评论.  相似文献   

14.
通过对木马病毒主要特点及作用方式的分析,有针对性的提出了个人用户在日常电脑使用中的注意事项,并针对木马病毒感染电脑后的主要特征给出应对方法。推荐了killbox、hijackthis等几种手工清除木马病毒的常用工具,介绍了在电脑中毒后常见问题的解决办法。  相似文献   

15.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。  相似文献   

16.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法.  相似文献   

17.
罗改龙  程胜利 《计算机工程》2007,33(15):165-166
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。针对目前木马在隐藏技术方面的普遍缺陷,提出了端口复用的概念,并在实验室研制出了一个具有无进程和端口复用特征的木马。该木马通过利用Windows的WinSock 2的新特性服务提供者技术,在操作系统中插入了一个分层式服务提供者,每当网络应用程序进行WinSock 2的调用时,木马将能获得系统控制权,并通过一个系统已经打开的合法端口与外界进行网络通信。由于该木马不需要打开一个新的端口,因此具有更强的隐藏性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号