首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文从“特洛伊木马”病毒进行了个人电脑的原理,如何发现个人电脑中的木马病毒,消除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述,以其减少木马病毒的危害。  相似文献   

2.
一年一度的高考落下帷幕,神经紧绷的莘莘学子们终于可以长舒一口气。今年的高考过程中,除了严厉打击作弊行为外,还有一件事情值得关注,据媒体报道,北京一名19岁的男孩因为制作木马病毒受审。他因为好奇所以关注木马病毒,并经常与黑客交流,但后来却因抵制不住利益诱惑,开始在网上兜售木马病毒,从中获利8000多元。他承认,这一木马病毒能潜伏在电脑里伺机盗取密码,然后发到“遥控者”指定的文件夹里,并且他很后悔,还想继续参加高考。据了解,他很有可能被判刑1-2年。  相似文献   

3.
3月13日.江民科技新品KV2005AAA版开始面向所有KV2005老用户提供免费智能在线升级,升级后的软件将新增“江民木马一扫光”组件。“木马一扫光”是江民公司专门针对木马病毒新研发出的剿杀木马病毒的“秘方”,可以阻止所有木马病毒的侵害和对大部分未知病毒进行预警,据统计.仅13日一天,已有数万KV2005老用户升级到了新版本。  相似文献   

4.
解析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。  相似文献   

5.
浅析木马病毒的清除与防御   总被引:1,自引:0,他引:1  
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。  相似文献   

6.
该文通过对计算机常见的病毒之一,木马病毒进行详细的研究,从木马病毒的简单介绍,到木马的危害、存在形式以及如何防御、查出和清除木马病毒做了深入的分析。  相似文献   

7.
该文通过对计算机常见的病毒之一,木马病毒进行详细的研究,从木马病毒的简单介绍,到木马的危害、存在形式以及如何防御、查出和清除木马病毒做了深入的分析。  相似文献   

8.
斑竹 《玩电脑》2005,(1):100-100
有一种很厉害的武器叫“离别钩”,被它勾住在东西都会被无情地分开。本文就要为大家介绍一款具有这种力量的软件——“木马捆绑克星”,它能让捆绑了木马病毒的程序与木马病毒彻底分开,让电脑与捆绑木马“绝缘”。  相似文献   

9.
喜欢黑客技术的朋友,必定都经常与木马病毒打交道。虽然利用木马病毒可以控制别人的电脑,偷窥别人的隐私……,但杀毒软件可不是吃素的,它们个个都是见血封喉的主儿。别说国外了,光国内厉害的杀毒软件就有瑞星、金山和江民等一大票,木马病毒“危在旦夕”呀!于是呢,我就成天琢磨着如何才能让木马病毒拥有强大的免杀能力。  相似文献   

10.
随着电脑的普及和网络的迅猛发展,计算机木马病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。为了确保信息的安全与畅通,从木马的概念入手,分析计算机木马病毒的内涵及特征,并对计算机木马病毒的发展方向进行分析,最后介绍计算机常见木马病毒的查杀方法。  相似文献   

11.
郭静 《福建电脑》2007,(8):56-57
本文探讨了木马技术的基本概念,分类及其对系统可能造成的危害,并且对木马病毒和其他攻击手段进行比较,指出木马病毒的入侵途径,分析了如何检测木马程序、防御木马病毒的方法和技术,最后预测木马技术的发展趋势。  相似文献   

12.
通过对木马病毒主要特点及作用方式的分析,有针对性的提出了个人用户在日常电脑使用中的注意事项,并针对木马病毒感染电脑后的主要特征给出应对方法。推荐了killbox、hijackthis等几种手工清除木马病毒的常用工具,介绍了在电脑中毒后常见问题的解决办法。  相似文献   

13.
本文首先阐述了我国木马病毒的发展现状和趋势,进而针对木马病毒产生和传播的基本要素讨论了防范此类病毒的具体办法。  相似文献   

14.
《大众软件》2008,(18):63-63
病毒名称:杀软伪装器变种CJ(Trojan.Win32.FakeVir.cj) 病毒类型:木马病毒 病毒危害级别:★★★☆ 病毒分析: 这是一个木马病毒。病毒伪装成杀毒软件的样子,该病毒运行后会弹出一个类似于杀毒软件扫描病毒的窗口,然后不论计算机有没有病毒,该程序都会弹出窗口提示扫描到病毒,然后让用户选择清理病毒,但是点击清理病毒需要注册软件,  相似文献   

15.
木马病毒通过某些手段入侵到对方计算机中,并能够长期潜伏下来.当被控系统启动时,木马病毒能够窃取、篡改、删除文件和数据.本文从木马病毒的工作原理、预防和查杀三个方面对其进行阐述.  相似文献   

16.
“装了××杀毒软件,IE主页还是被木马病毒修改了”——这是Windows用户经常遇到的事。对于这个问题,很多朋友经常会问,难道就没有一个彻底的解决办法吗?笔者的答案是:对的,没有一个彻底的办法。在笔者看来,要想防止IE主页被木马病毒篡改,“唯一的好方法”就是不点来源不明的网址,不看来源不明的邮件……  相似文献   

17.
《软件》2003,(6):55-56
木马病毒“爱情森林”;新木马病毒“狩猎者”;“母亲节病毒”恶意代码;“嘶嘶声”病毒  相似文献   

18.
相信大家都爱用QQ聊天.但你的好友上QQ时用了离线.那就不知道和谁在聊天了。网上有很多破QQ假离线的软件.不过多数会带木马病毒的.木马病毒不那么厉害的话可以被杀毒软件除掉.厉害的木马病毒不把你的电脑搞坏就算你走运吧。  相似文献   

19.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

20.
《大众软件》2008,(16):61-61
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一个盗号木马病毒。病毒运行后会将自身文件Ipsgajba.exe、apsgejba.dll、gpsgahba.sys复制到系统目录下,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号