共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
本文提出了功能型计算机病毒的概念,给出了功能型计算机病毒的一般结构。对功能型计算机病毒的运行技术进行了分析。对功能型计算机病毒的研究有助于了解此类病毒的运行机理和特点,对防治此类病毒具有十分重要的意义。 相似文献
3.
5.
6.
一、2004年病毒传播情况 国家计算机病毒应急处理中心通过对互联网的监测.对2004年病毒传播情况得出以下分析.2004年间,黑客木马程序的数量呈大幅度上升.同时蠕虫病毒的传播数量也有增无减.同时更多的病毒编制者在经济利益的驱动下.将矛头对准金融证券领域和网上交易。 相似文献
7.
国家计算机病毒应急处理中心通过对互联网的监测,对2004年病毒传播情况得出以下分析,2004年间,黑客木马程序的数量呈大幅度上升,同时蠕虫病毒的传播数量也有增无减,同时更多的病毒编制者在经济利益的驱动下,将矛头对准金融证券领域和网上交易. 相似文献
8.
一种隐式流敏感的木马间谍程序检测方法 总被引:1,自引:0,他引:1
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪. 相似文献
9.
10.
11.
互联网的发展带动了整个社会的发展与变革,电子政务、电子商务等基于网络的业务,给人们的生活带来了极大便利的同时,也给人们带来了很多新的问题。目前,利用网络钓鱼等手段进行的网络犯罪活动日益猖獗.严重影响了互联网的发展和应用。如何打击、防范这些新形式的网络犯罪活动.成为我们的当务之急。近日.记者就网络钓鱼现状及如何防控等问题.采访了国家计算机病毒应急处理中心常务副主任张健。[编者按] 相似文献
13.
14.
15.
16.
17.
《电子计算机与外部设备》2014,(5):112-113
大部分互联网用户或许并不知道,任何人都可以假冒我们的名义发送邮件,并且由于邮件中的发件人姓名、邮箱地址等内容都可以显示我们的真实信息, 相似文献
18.
19.