共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
某日笔者从一小网站下载了一部关于VPN安全的电子书,读了没多久,电脑就开始出现莫名其妙的动作;某程序被无故执行,防火墙和杀毒程序被终止,保存的文件不翼而飞,正在写的稿子被莫名删除,鼠标变得生硬而不容易控制…… 相似文献
3.
4.
赫赫有名的荷马用一双失明的眼睛捏造了一个英雄的奥德修斯,奥德修斯又挖掘了一条特洛伊木马的妙计到文学的深殿里千古去了,而木马却不肯就此埋没自己的狡猾,潜伏了几千年后终于在网络的时代东山再起,它的苏醒无异于潘多拉的盒子,落到谁的头上,谁就得头上起包,呵呵, 相似文献
5.
最近网上现身一和隐形木马,其中尤以灰鸽子新VIP版远程控制木马为甚,笔者二话不说,随即从朋友那里得到这传说中的“隐身灰鸽子”。 相似文献
6.
7.
安天实验室(www.antiy.com)最新推出的反木马鞍件——“木马防线”能查杀3万多种恶意木马,蠕虫等病毒,其木马防火墙与在线监控功能可以把木马盗杀在激活之前,此外还提供了多种易用的系统工具,供手工检查木马之用。 相似文献
8.
9.
当2010年4月,我国网络安全形势继续得到改善,虽然安全事件较之3月依然有一定数量的增长,但是从木马数量和僵尸网络这一重要指标来看,安全形势有了进一步的改进。这一结果也证明,我国网络安全建设的成效十分显著。 相似文献
10.
11.
通过对485总线的物理隔离,达到减小公共阻抗耦合面积,降低节点间相互干扰程度的目的。在变电站恶劣的电磁环境中,这种485HUB星型总线能防止出现一路节点的静态感应电压过大、瞬态脉冲强压以及信号线差分短接等故障所造成485总线全面瘫痪的情况。 相似文献
12.
13.
14.
木马病毒分析及其检测方法研究 总被引:23,自引:4,他引:23
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 相似文献
15.
从远程控制技术应用原理入手,分析网络木马病毒运行机制特点,结合县级气象信息网络安全隐患现状,提出相应措施加以防范。 相似文献
16.
17.
正病毒名称:"食猫鼠"木马病毒危害:就在人们将网络安全的重点由传统的电脑移到移动终端时,一款名为"食猫鼠"的木马突然在互联网中快速传播起来。"食猫鼠"寄生于网络电台软件FIFM的安装包,在用户启动安装FIFM的时候就会释放并感染电脑。"食猫鼠"为了躲避安全工具的分析与追踪,严密监视用户的特定行为,如果发现用户正在使用常用反向分析与调试工具,或当前正在虚拟机中运行,就会放弃感染用户的电脑。 相似文献
18.
单调枯燥的IT工作和生活是否已经麻木了你的神经,让你陷入了烦闷的情绪?其实,如同家居装修一样,PC也需要“软装饰”,就拿简单而又不起眼的USB Hub来说,一款USB Hub往往就能给你带来好心情。 相似文献
19.
特洛伊木马病毒的隐藏技术 总被引:1,自引:0,他引:1
李军丽 《网络安全技术与应用》2008,(1):22-23
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。本文对木马病毒的隐藏技术从几个方面进行了研究,并对木马病毒的预防和检测提出了自己的一些建议。 相似文献