首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《电脑爱好者》2004,(21):75-75
为更好地清除各种互联网上传播的木马病毒.抵制恶意网站.保护读者电脑安全.本刊特联合深受网民喜爱的互联网安全工具上网助手推出木马及恶意网站播报专栏。  相似文献   

2.
无风 《玩电脑》2005,(2):31-32
某日笔者从一小网站下载了一部关于VPN安全的电子书,读了没多久,电脑就开始出现莫名其妙的动作;某程序被无故执行,防火墙和杀毒程序被终止,保存的文件不翼而飞,正在写的稿子被莫名删除,鼠标变得生硬而不容易控制……  相似文献   

3.
4.
韦良军 《电脑》2004,(8):138-138
赫赫有名的荷马用一双失明的眼睛捏造了一个英雄的奥德修斯,奥德修斯又挖掘了一条特洛伊木马的妙计到文学的深殿里千古去了,而木马却不肯就此埋没自己的狡猾,潜伏了几千年后终于在网络的时代东山再起,它的苏醒无异于潘多拉的盒子,落到谁的头上,谁就得头上起包,呵呵,  相似文献   

5.
最近网上现身一和隐形木马,其中尤以灰鸽子新VIP版远程控制木马为甚,笔者二话不说,随即从朋友那里得到这传说中的“隐身灰鸽子”。  相似文献   

6.
《电脑爱好者》2011,(2):110-111
现今电脑的外设产品越来越多,几乎都使用USB接口。如何让电脑提供更多的USB接口呢,修改主板是不可能了,唯一的选择就是购买USB Hub。  相似文献   

7.
dzq 《玩电脑》2005,(2):55-56
安天实验室(www.antiy.com)最新推出的反木马鞍件——“木马防线”能查杀3万多种恶意木马,蠕虫等病毒,其木马防火墙与在线监控功能可以把木马盗杀在激活之前,此外还提供了多种易用的系统工具,供手工检查木马之用。  相似文献   

8.
针对个体化生理参数检测功能的需求,基于USB Hub架构,研制了一种多参数生理信号检测系统.心音、心电等生理信号由传感器采集,经过模块化生理信号检测电路并通过USB总线接口与具有医疗仪器电气安全隔离功能的USB Hub模块连接,然后由USB总线将生理信号传输到PC机,对信号进行实时显示与分析处理.该研究对于实现医疗仪器...  相似文献   

9.
当2010年4月,我国网络安全形势继续得到改善,虽然安全事件较之3月依然有一定数量的增长,但是从木马数量和僵尸网络这一重要指标来看,安全形势有了进一步的改进。这一结果也证明,我国网络安全建设的成效十分显著。  相似文献   

10.
《电脑爱好者》2005,(2):63-63
为更好地清除各种互联网上传播的病毒,保护各位读者的电脑安全.本刊特联合深受网民喜爱的互联网安全工具上网助手推出间谋软件及木马播报。  相似文献   

11.
通过对485总线的物理隔离,达到减小公共阻抗耦合面积,降低节点间相互干扰程度的目的。在变电站恶劣的电磁环境中,这种485HUB星型总线能防止出现一路节点的静态感应电压过大、瞬态脉冲强压以及信号线差分短接等故障所造成485总线全面瘫痪的情况。  相似文献   

12.
最近天气越来越热了,所以同事几个吃完午饭后都躲在办公室里吹空调,睡觉的睡觉,不睡的聊天。这天,大家聊着聊着就聊到了木马病毒上,只见网管小柯说道:“我发现啊!现在的木马服务端,那体积是越来越大了。不知那些黑客是怎么想的,这不给传播带来困难嘛!’老刘听了,反驳道:“也不全是这样,还是有一些木马比较小巧的。比如我前几天发现的一个叫、鸽子集团K137’的木马,就只有区区1.37kB,简直可以用超级迷你来形容……”  相似文献   

13.
王林  江秀萍  柯熙政 《计算机应用》2010,30(11):3062-3064
无标度网络中少量节点的连接数非常大(称为Hub节点),而大量节点的连接数则非常少。通过理论和仿真两方面的研究,发现复杂网络中Hub节点的度值、数量与度分布指数具有直接关系。研究表明,度分布指数等于2是无标度网络中度分布指数的一个临界值。  相似文献   

14.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

15.
从远程控制技术应用原理入手,分析网络木马病毒运行机制特点,结合县级气象信息网络安全隐患现状,提出相应措施加以防范。  相似文献   

16.
恼人的"木马     
介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。  相似文献   

17.
正病毒名称:"食猫鼠"木马病毒危害:就在人们将网络安全的重点由传统的电脑移到移动终端时,一款名为"食猫鼠"的木马突然在互联网中快速传播起来。"食猫鼠"寄生于网络电台软件FIFM的安装包,在用户启动安装FIFM的时候就会释放并感染电脑。"食猫鼠"为了躲避安全工具的分析与追踪,严密监视用户的特定行为,如果发现用户正在使用常用反向分析与调试工具,或当前正在虚拟机中运行,就会放弃感染用户的电脑。  相似文献   

18.
Saber 《微型计算机》2011,(18):142-143
单调枯燥的IT工作和生活是否已经麻木了你的神经,让你陷入了烦闷的情绪?其实,如同家居装修一样,PC也需要“软装饰”,就拿简单而又不起眼的USB Hub来说,一款USB Hub往往就能给你带来好心情。  相似文献   

19.
特洛伊木马病毒的隐藏技术   总被引:1,自引:0,他引:1  
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。本文对木马病毒的隐藏技术从几个方面进行了研究,并对木马病毒的预防和检测提出了自己的一些建议。  相似文献   

20.
日前,赛门铁克安全响应中心发布警告:互联网上又开始悄然传播了一种全新的木马病毒Trojan.Hydraq。它其实是一个利用Internet Explorer远程代码执行漏洞(CVE-2010-0249,俗称Aurora)及Adobe Acrobat Reader、Adobe Flash Player远程代码执行漏洞(CVE-2009-1862 )进行传播的木马型病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号