首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2007,(3):75-75
日前,国家计算机病毒应急处理中心通过对互联网的监测发现,U盘已经成为病毒和恶意木马程序传播的主要途径之一。  相似文献   

2.
本文提出了功能型计算机病毒的概念,给出了功能型计算机病毒的一般结构。对功能型计算机病毒的运行技术进行了分析。对功能型计算机病毒的研究有助于了解此类病毒的运行机理和特点,对防治此类病毒具有十分重要的意义。  相似文献   

3.
《计算机与网络》2010,(18):32-32
“砸波”变种kxt TrojanSpy.Zbot.kxt TrojanSpy.Zbot.kxt“砸波”变种kxt运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下。重新命名为“sdra4.exe”。其会将恶意代码插入到“winlogon.exe”等进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。“砸波”变种kxt属于反向连接的木马程序,其会在被感染系统的后台连接骇客指定的远程站点“77.221..102”,获取客户端的IP地址,然后侦听骇客的指令,从而达到被骇客远程控制的目的。  相似文献   

4.
《中国信息安全》2013,(10):15-15
国家计算机病毒应急处理中心通过对互联网的监测发现.近期出现一种恶意木马程序变种’rrojan_Wapomi.A。  相似文献   

5.
《中国信息安全》2012,(8):14-15
利用Flash Player漏洞恶意木马现身互联网 目前,国家计算机病毒应急处理中心通过对互联网的监测发现,一种利用Flash Pkyer的漏洞(CVE-2011-0611、CNNVD-201104—087)进行传播的恶意木马程序出现。  相似文献   

6.
一、2004年病毒传播情况 国家计算机病毒应急处理中心通过对互联网的监测.对2004年病毒传播情况得出以下分析.2004年间,黑客木马程序的数量呈大幅度上升.同时蠕虫病毒的传播数量也有增无减.同时更多的病毒编制者在经济利益的驱动下.将矛头对准金融证券领域和网上交易。  相似文献   

7.
国家计算机病毒应急处理中心通过对互联网的监测,对2004年病毒传播情况得出以下分析,2004年间,黑客木马程序的数量呈大幅度上升,同时蠕虫病毒的传播数量也有增无减,同时更多的病毒编制者在经济利益的驱动下,将矛头对准金融证券领域和网上交易.  相似文献   

8.
一种隐式流敏感的木马间谍程序检测方法   总被引:1,自引:0,他引:1  
李佳静  梁知音  韦韬  邹维  毛剑 《软件学报》2010,21(6):1426-4137
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪.  相似文献   

9.
病毒名称:Trojan.Spyeye病毒类型:木马受影响的操作系统:Windows95/98/2000/Me/XP/vista/NT,Windows Server 2003病毒分析:赛门铁克安全响应中心近期发现的Trojan.Spyeye是一个木马程序,它会窃取用户在浏览器(包括InternetExplorer,Firefox,Maxthon)中输入的信息,并发送到攻击者指定的服务器。  相似文献   

10.
《计算机与网络》2011,(17):31-31
近日,国家计算机病毒应急处理中心通过对互联网的监测发现。一种伪装成输入法图标的恶意木马程序出现了新的变种。部分不法分子通过利用该程序感染操作系统启动后门的功能.进一步破坏操作系统的安全,影响操作系统正常运行,进而盗取计算机用户的个人隐私数据。  相似文献   

11.
互联网的发展带动了整个社会的发展与变革,电子政务、电子商务等基于网络的业务,给人们的生活带来了极大便利的同时,也给人们带来了很多新的问题。目前,利用网络钓鱼等手段进行的网络犯罪活动日益猖獗.严重影响了互联网的发展和应用。如何打击、防范这些新形式的网络犯罪活动.成为我们的当务之急。近日.记者就网络钓鱼现状及如何防控等问题.采访了国家计算机病毒应急处理中心常务副主任张健。[编者按]  相似文献   

12.
存在银行里的钱不翼而飞,这是互联网惹的祸?  相似文献   

13.
根据B2BInternational联合卡巴斯基实验室进行的一项消费者安全风险调查,约30%的互联网用户曾经收到过自称是来自银行的假冒邮件。网络诈骗者经常冒充银行,发送假冒的提醒信息,欺骗用户交出账号登录信息,让诈骗者可以访问和窃取用户的钱财。  相似文献   

14.
《计算机与网络》2009,(1):44-45
从1988年世界上第一个蠕虫病毒感染了10%的网络用户开始,时至今日恶意软件问题的规模已大幅增长。现在的因特网攻击讲究组织化且专门以窃取消费者和企业的信息资源为主。目前,由于越来越多的组织在电子邮件网关设置保护.使得网页成为网上罪犯用来感染计算机的首要途径。于是,网上罪犯开始在无辜的网站植入恶意代码。这种全球范围的犯罪活动规模惊人,  相似文献   

15.
《计算机世界月刊》2009,(7):137-137
日前,卡巴斯基实验室针对最新的Facebook的钓鱼攻击做出迅速响应,第一时间对互联网用户发布了实用指南,该指南详细指导用户如何避免网络犯罪的威胁以保证上网安全。互联网安全厂商也告知广大用户,恶意代码通过社交网站传播感染的成功率是通过邮件传播的10倍。  相似文献   

16.
使用这些技术来确定谁授权可以让其他用户访问他们的邮件账户,以及谁是那个代表(delegate)。  相似文献   

17.
大部分互联网用户或许并不知道,任何人都可以假冒我们的名义发送邮件,并且由于邮件中的发件人姓名、邮箱地址等内容都可以显示我们的真实信息,  相似文献   

18.
《计算机与网络》2005,(7):44-45
病毒特征:这种病毒并不是利用QQ本身的漏洞进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候其访问的网页中嵌入的恶意代码即被运行,就会紧接着通过IE的漏洞运行一个木马程序进驻用户机器。  相似文献   

19.
LOCK 《玩电脑》2005,(5):38-39
美国垃圾信息输出居全球第一;5万多网民参加反垃圾邮件调查;国家计算机病毒应急中心警告:当心假冒政府网站;2005年我国互联网安全应急预案将逐步落实;全国多地互联网出现故障,黑客攻击可能较小  相似文献   

20.
新资讯     
《互联网周刊》2020,(1):10-11
华为HUAWEI HiCar正式装车12月29日,新宝骏正式对外发布首款搭载HUAWEI Hicar的量产汽车RC-6,将其汽车生态融入华为互联网生态。基于华为的分布式技术,搭载HUAWEI HiCar的新宝骏RC-6能实现多项车联网功能:手机与车机无感连接、车内一键远程控制家居、车内摄像头疲劳检测、Android应用生态共享、日程卡片等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号