首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着我国信息化建设步伐的加快,对网络信息系统的需求和依赖日益增强。由于我国普遍存在计算机网络隐患,随着计算机及网络技术应用的深入,它的问题,特别是安全上的问题也越来越显现出来。遭受攻击事件时有发生,特别是通过电子邮件以及QQ传输的入侵。这里把常用的恶意入侵的一种方法特洛伊木马分析一下。特洛伊木马是一种恶性的代码,它能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序中,尤其是热门程序或游戏之中,一些用户下载并执行这一程序,  相似文献   

2.
在邮件中暗藏木马或病毒,是一些黑客惯用的伎俩。虽然大家都知道来历 不明的邮件不能随便打开,但因为伪装手段越来越高明,用户还是难以识别像 病毒或带木马程序一样的恶意邮件。所以阻截这些恶意邮件成为用户关心的话 题。趋势科技公司的《网络安全》个人版不仅可以高效阻截恶意邮件,还支持 Web收发无毒邮件的功能。  相似文献   

3.
资讯     
《中国信息安全》2020,(2):12-13
国家互联网应急中心发布关于防范网络不法分子利用新型肺炎相关主题进行钓鱼邮件入侵的预警通报近期,网络不法分子利用新型冠状病毒相关题材,冒充国家卫生健康委员会、疫情防疫等相关部门,向我国部分单位和用户投放与新型肺炎疫情相关的钓鱼邮件,钓鱼邮件附带恶意链接与包含恶意代码的office文档附件,利用仿冒页面实现对用户信息的收集,诱导用户执行恶意文档中的宏,向受害用户主机上植入木马程序,实现远程控制和信息窃取。  相似文献   

4.
《个人电脑》2003,9(8):167-167
最近人们发现Microsoft Windows Media Player中带有一个新的安全漏洞,当用户下载新的播放器皮肤时.有可能会让攻击者在用户的机器上执行破坏性的代码。这一安全漏洞允许对方指定皮肤下载位置,这样一来攻击者既可以指定正确的播放器皮肤文件下载位置.也可以用一个带有破坏性的恶意文件冒充播放器皮肤文件让用户下载。  相似文献   

5.
随着客户机/服务器环境及Internet、Intranet的广泛应用,人们在体会到共享资源的优越性的同时;也时刻在提防着一件事情:即非法用户对自己资源的访问及恶意篡改.本文将就安全防护中的有关问题进行阐述,并就一种现行的安全控制技术加以详细的讨论.无论是在Internet或Intranet环境下,常见的安全威胁有:身份攻击:用户身份在通信时被非法截取及利用特洛伊木马技术骗取用户名及口令,冒充合法用户身份骗取敏感信息或冒充别人发布非法信息.中继攻击:人为延迟正常信息的发送.  相似文献   

6.
4月病毒播报     
WORM_BAGLE.BE通过其他病毒获得最大的潜在传播能力,恶意病毒一前一后形成传播循环,其中群发邮件病毒复制木马。而木马会从特定网站轮流下载并复制病毒。  相似文献   

7.
只要你在网上冲浪或接收邮件,就很难避免两种危险:一是容易染上病毒;二是有黑客要“黑”你的计算机。提起黑客和特洛伊木马,相信大家都很熟悉。特洛伊木马不像传统的病毒,它不具有自我复制性,但是却有可怕的破坏性。据说最阴险的病毒是一种特洛伊木马程序,声称使用它后能清除计算机内的病毒,可是,当它清除计算机内的病毒后,却悄悄地留了下来,真是阴险至极。还有一种特洛伊木马“Back Orifice”,据著名的ZDNET报道,  相似文献   

8.
《玩电脑》2004,(12):76-76
“QQ速配”是采用Delphi编写的一种蠕虫病毒。它通过OQ消息尾巴的形式欺骗用户访问预先制定的恶意网页.兰用户连到网页上IE浏览器就会自动下载病毒件并执行。  相似文献   

9.
病毒播报     
木马下载器 通过恶意网站及软件捆绑传播 会将用户的IE主页锁定为一个名叫“7939上网导航”的网站,自动下载更新版本和指令信息。该病毒还会造成一些主流杀毒软件无一法正常使用。  相似文献   

10.
熊猫卫士的欧洲技术研究中心正式公布对Win-bugsfix.exe特洛伊的研究结果。 “爱虫”试图随机下载WIN-BUGSFIX.EXE文件,当该文件被下载以后,病毒修改Windows注册表信息,并第一次运行WIN-BUGSFIX.EXE-别称Barok-。 WIN-BUGSFIX.EXE产生WINFAT32.EXE文件,该文件也开始运行。从该时间起,(因为注册表的修改)WINFAT32.EXE文件在每次系统启动时运行。一旦用户保密信息被获取,该信息被邮寄除去。该特洛伊木马使用smtp.super.net.ph(SMTP服务器),打开端口25(SMTP)发送信息电子邮件到菲律宾的地址in the Philippines(mailme@super.net.ph)。 为了使用获取信息发送邮件,特洛伊并不需要使用Microsoft  相似文献   

11.
正卡巴斯基实验室于近日发布了第一季度垃圾邮件报告。该报告不仅分析了第一季度垃圾邮件的新趋势,还公布了第一季度通过邮件传播最广的前十种恶意程序。为了避免恶意邮件让更多用户蒙受损失,卡巴斯基实验室特别公布了在第一季度中传播最广的前十种恶意邮件附件:第一位——Trojan-Spy.HTML.Fraud.gen。该木马看似金融机构或其他在线服务的注册网页。钓鱼客利用该木马窃取金融信息。第二位——Net-Worm.Win32.Aspxor.app蠕虫病毒。该病  相似文献   

12.
最近一段时间,很多用户都收到了一封貌似来自国家工商银行的邮件,如果用户点击了邮件正文中的超级链接,就会打开一个冒充中国工商银行的页面,由于仿冒得很像,用户往往认为自己进入了中国工商银行的真正网站,其实用户所造访的不过是一个假冒网站而已.  相似文献   

13.
《电脑爱好者》2013,(13):75
"鬼推墙"病毒主要针对知名应用大肆推送广告,让用户误以为是这些知名应用内置广告,对知名应用的品牌与用户体验造成了双重伤害,既伤害了用户体验,又伤害了海量知名应用的品牌形象。该病毒启动后会联网下载云指令到手机内存中。手机用户下载了这些被内置了病毒代码的应用之后,病毒会通过云端指令,在后台启动恶意监控服务,看当前手机页  相似文献   

14.
《电脑迷》2006,(20)
病毒关键词:_desktop.ini病毒详情近日,“维金(Worm.Viking.m)”新变种病毒再次侵害用户的系统。该病毒是一种运行在Windows平台下,集成“可执行文件感染”、“网络感染”、“下载网络木马或其它病毒”的复合型病毒,具有极强的破坏性。该病毒主要通过共享目录、弱密攻击、感染系统文件、作为邮件的附件等方式进行传播。病毒运行后伪装成系统正常文件,通过修改用户系统注册表项使病毒开机时即自动运行,病毒能自动连接到指定的网站,下载特定的木马或其它病毒。如何检查自己是否中毒:感染该病毒后,病毒会从Z盘开始向前搜索所有可用分区中的.e…  相似文献   

15.
《数码世界》2005,4(23):12
11月10日,金山反病毒监测中心向使用Symbian系统的智能手机用户发布预警信息:近日一个名为Symb-OS.Doomboot.G的木马病毒正在通过手机快速传播。该病毒伪装成杀毒软件的名字,并携带了该杀毒软件的程序,隐蔽性极强,用户一旦安装并使用将给自己的手机带来灭顶之灾。感染Doomboot.G的手机将呈现死机状态,无法启动,只能采用格式化修复的手段恢复正常,但是此时用户手机里的所有信息和数据都会随之消失。因此敬告广大手机用户,不要轻易下载盗版软件,要使用正版的手机杀毒软件。 这个病毒是“Doomboot”的新变种,“Doomboot”是手机病毒上比较著名特洛伊木马病毒。该系列病毒主要感染Symbian Series 60智能手机。与所有特洛伊木马病毒一样,病毒本身不能传播,它将自己伪装成其他软件或者游戏的形式,  相似文献   

16.
《电脑爱好者》2014,(1):68-68
“吸费视魔”病毒目前已经感染了丑脸评分、剑圣归来、快播等30多个应用,并散布在各手机论坛以及缺乏监督的ROM市场供用户下载安装。该病毒一旦被安装到手机中,就会监听用户短信,截取短信内容获取下载指令。通过启动病毒来下载收费视频,导致用户被恶意扣费,手机流量也随之被消耗。  相似文献   

17.
《计算机与网络》2010,(9):38-38
随着手机应用的激增,越来越多的手机病毒通过捆绑正规软件进行传播。手机兽医病毒更是捆绑在名为“手机护士”的手机安全软件上,恶意误导用户下载,造成了极坏的影响。该病毒危害主要表现在.  相似文献   

18.
《计算机安全》2006,(10):61-61
最近一段时间,很多用户都收到了一封貌似来自国家工商银行的邮件,如果用户点击了邮件正文中的超级链接,就会打开一个冒充中国工商银行的页面,由于仿冒得很像,用户往往认为自己进入了中国工商银行的真正网站,其实用户所造访的不过是一个假冒网站而已。图1便是曾经坑害过很多网银  相似文献   

19.
校园主题     
近日,江民公司在钓鱼台大酒店召开了主题为“筑建中国信息安全长城”的新闻发布会。在发布会上,江民公司现场演示了新产品《KV3000杀毒王》单机版。《KV3000杀毒王》单机版采用领先世界的“比特动态滤毒技术”,能够有效拦截基于互联网传播的各类有害病毒,能够对邮件接收、网页浏览、QQ聊天、网络游戏起到有效保护作用,用户不用再担心受到邮件病毒、木马程序与恶意网页的侵害。这款软件能够对网上最猖獗、危害最大的邮件病毒和恶意网页进行前杀处理,为用户上  相似文献   

20.
校园网存在许多的安全问题,主要的问题:网络系统安全,有害信息的过滤,病毒与恶意攻击,即通过网络传播病毒或恶意Ja-va,XActive等,冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,IP地址冲突。可以通过校园网的规划,配置防火墙,采用入侵检测系统,网络病毒的防范,合法的身份认证等方法和手段加以解决。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号