共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
一种特洛伊木马的检测算法 总被引:6,自引:0,他引:6
运用字母集合到数字集合的映射理论、字符串的可计算性理论与数论理论,设计了一种特洛伊木马的检测算法,该算法能够有效地检测出特洛伊木马,同已有的检测算法相比,速度较快,不但适合字母文字的可执行程序检测,也适合可能出现的非字母文字所编写的可执行程序的特洛伊木马检测. 相似文献
3.
4.
5.
新型木马技术的研究与分析 总被引:1,自引:0,他引:1
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍。 相似文献
6.
陆军 《数字社区&智能家居》2003,(28):79-80
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事,在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 相似文献
7.
8.
9.
常春喜 《计算机工程与科学》1990,(4)
计算机病毒、特洛伊木马和蠕虫是三个不同性质的概念。为避免混淆,本文从它们各自的表现出发,深入地分析了它们的特点,并给出了病毒、特洛伊木马和蠕虫的实例。 相似文献
11.
定义了"特洛伊木马"并阐述了其由来,实现了使用VC的Winsock控件编写网络客户/服务模式程序,论述了"特洛伊木马"实现原理和控制原理,分析了其主要特征,并就手动检测和软件查杀双层防护"特洛伊木马"方法做了探讨,提出要维护用户信息和网络安全就必须重视"特洛伊木马"的危害从而加强防护。 相似文献
12.
只要你在网上冲浪或接收邮件,就很难避免两种危险:一是容易染上病毒;二是有黑客要“黑”你的计算机。提起黑客和特洛伊木马,相信大家都很熟悉。特洛伊木马不像传统的病毒,它不具有自我复制性,但是却有可怕的破坏性。据说最阴险的病毒是一种特洛伊木马程序,声称使用它后能清除计算机内的病毒,可是,当它清除计算机内的病毒后,却悄悄地留了下来,真是阴险至极。还有一种特洛伊木马“Back Orifice”,据著名的ZDNET报道, 相似文献
13.
14.
15.
16.
乐乐 《数字社区&智能家居》2000,(7):60-62
LockDown2000是Harbor Telco网络安全技术公司开发的号称是Windows下最有效的网络安全防护软件,它不仅可以与局域网中现有的防火墙协同工作,本身也可以作为一个防火墙,防堵并监控来自网络上黑客使用的远程控制软件闯入你的计算机。一、LockDown2000的主要功能 1.特洛伊木马程序的清除 如果你刚刚运行了一个游戏或打开了一个来历不明的邮件附件,很可能就有一个特洛伊木马程序潜入了你的计算机,这个木马程序将伪装成系统服务进程,在机器启动时自动加载运行。一旦你上网,该程序就会和远端… 相似文献
17.
18.
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击. 相似文献
19.
计算机安全和安全模型 总被引:22,自引:0,他引:22
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。 相似文献
20.