首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
木马防线2005     
《木马防线2005》是一款专业的反木马安全工具,具有木马查杀、木马防火墙等功能,可以全面查杀隐藏在系统中的各类木马(Trojans)、后门(Backdoors)、蠕虫(Worms)、间谍软件(Spyware)、广告软件(Adware)等恶意程序。《木马防线》还能够监控内存、查封指定IP地址和端口,拦截诸如“冲击波”、“震荡波”等漏洞攻击病毒,为系统提供多层保护。  相似文献   

2.
在本刊2005年第9期的《用好Windows权限之剑——严防非法入侵》中为大家介绍了使用Windows权限机制来保护电脑免遭非法入侵的方法,而今天要为大家带来的就是这篇文章的续篇,主要介绍的内容是利用权限机制防止木马及其他恶意程序感染系统。注意:本文针对的是具有权限保护机制的W  相似文献   

3.
《网管员世界》2014,(20):68-71
上期杂志为您主要介绍安全和压缩方面的内容,本期将继续为您介绍提高系统运行效率、防范木马,保护机密文件和提升文件管理效能的作用。希望通过两期的介绍,让你对NTFS有更新的认识!  相似文献   

4.
现在的系统级后门功能越来越强,一般都可轻而易举地隐藏进程、端口、注册表、文件信息,一般的工具根本无法发现这些“幕后黑手”。IceSword使用大量新颖的内核技术,使得这些后门躲无所躲。有些木马用一般的杀毒软件根本发现不了,原因是计算机系统没有免疫功能,但是它提供了对自身环境的相关检测功能——枚举进程、文件列表、级别权限保护等,大部分杀毒软件和进程工具都依赖于系统自带的检测功能才得以运作,而Rootkit木马要破坏的,正是这些功能。Rootkit木马的潜入原理要了解Rootkit木马的原理,就必须从系统原理说起,大家知道,操作系统是由…  相似文献   

5.
心碎的枫 《玩电脑》2004,(10):75-76
现在的网络有点乱——病毒木马横行用户心里有点烦——杀毒软件的升级速度跟不上病毒的更新速度,这里给大家介绍一个小技巧,利用系统权限防防吧。  相似文献   

6.
本刊第6期的《你不再是我的惟一——制作万能克隆文件》及第8期的《一键搞定系统恢复与备份——史上最完美的一键恢复/备份系统》受到了很多读者的关注.但有一些问题文中没有交待.所以这里再为大家补充部分内容。即使你不想制作该克隆文件.但也可以从本文学到如何在不破坏隐藏分区的情况下.对硬盘重新分区。  相似文献   

7.
该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征.该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略.  相似文献   

8.
针对当前工控网络面临的安全形势和攻击行为,传统的蜜罐系统在工控网络中只能被动地监测内网系统,不能掌握整个工控网络中的木马、蠕虫、系统后门的情况,难以对高速传播的蠕虫进行早期预警。经过设计的基于主动防御技术的工业安全诱捕系统在设定检测规则之后,对工控网络内部可能隐藏蠕虫、木马以及系统后门的物理设备的端口进行扫描。若端口开放则尝试连接,连接成功后工业安全诱捕系统会发送探测包,探测包具有一些必要的特征。当工业安全诱捕系统接收到探测报文回应后进行分析,即可通过获取的option字段特征值、源IP等信息判断该端口是否存在木马、蠕虫及系统后门。  相似文献   

9.
NTFS暗藏杀机     
陈宇青 《玩电脑》2004,(11):77-77
数据流是一种隐藏很深的件存取格式,且存入流数据并不会改变大小,当数据流在NTFS件系统上运行时,系统自动执行件中的主要数据流(即缺省数据流),由于这种正常的数据流不含任何病毒的特征及行为,所以杀毒软件一般无法检测其存在。  相似文献   

10.
黑客入侵一台主机后,通常会留下后门以继续控制主机。对于一般的后门,我们用杀毒软件即可清除,然而现在有一种极为隐蔽的后门,别说杀毒软件发现不了,即使发现了也不能完全清除。这种后门叫Rootkit,它可以隐藏系统中的文件、服务、端口、进程等,如果配合其它的木马,就成了黑客的超级武器。下面让我们来了解一下这种强大的后门工具以及清除的方法。  相似文献   

11.
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。  相似文献   

12.
有这么一款软件,它专为查探系统中的幕后黑手——木马和后门而设计,内部功能强大,它使用了大量新颖的内核技术,使内核级的后门一样躲无所躲,它就是——IceSword冰刃。  相似文献   

13.
RootKit后门程序(例如"黑客守护者")利用了操作系统的模块化技术,将自身作为系统内核的一部分来运行。和普通的木马后门相比,具有强大的功能和隐蔽性。从RootKit的运行特点说,它可以隐藏进程信息、用户信息、系统服务、注册表主键和键值,还能开启远程Shell,截取键盘输入信息,查看和结束进程,重启系统。面对几乎堪称完美的RootKit后门,难道我们就真的束手无策了吗?  相似文献   

14.
在分析木马几项关键开发技术的基础上,设计实现了基于Linux操作系统的特洛伊木马平台。首先对木马进行了概述,进而对主要关键技术进行了研究。开发了抓屏功能,进行了通信的安全实现,最后完成进程的自启动与隐藏。与传统的针对Windows操作系统的木马不同的是,设计的木马不是单纯的客户端/服务端结构,而是在服务端通过后门程序,完成隐藏的功能。  相似文献   

15.
在本刊第5期48页的《三步打造私人空间》一文中,我们介绍了一款名为《文件夹隐藏大师》的软件,这是一款能够帮助使用者轻松地公用计算机上隐藏私人文档的文件夹加密工具,不过,从下面这篇文章看来,它的保护功能仍然不够安全。  相似文献   

16.
功能简介: ViSta杀毒伴侣是一款多功能的杀毒工具,支持隐藏进程检测、Rookit木马后门查杀、闪电杀毒,针对近期流行病毒一网打尽。独有安全过滤引擎自动辨别系统进程、服务、内核驱动文件。内置强大误操作保护,使用更安全、放心,  相似文献   

17.
特洛伊木马隐藏技术分析   总被引:1,自引:0,他引:1  
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   

18.
宋所俭 《个人电脑》2005,11(3):226-229
木马为了生存会想尽办法隐藏自己,早期的木马通常会采用以下方式来实现自启动,比方说通过“开始”菜单的“启动”项来加载自己.通过注册表的有关项目来启动木马.还有的木马会注册为系统服务来迷惑我们。不过.除此之外木马还有多种隐藏自己的方法.所以我们绝不能掉以轻心。知己知彼,方能百战不殆.下面我们就谈谈这些鲜为人知的木马隐藏方法。  相似文献   

19.
Windows环境木马进程隐藏技术研究   总被引:7,自引:0,他引:7  
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。  相似文献   

20.
木马隐藏技术是木马在远程主机中生存的关键,该文重点从通信隐藏、进程隐藏、文件隐藏和注册表隐藏四个方面分别介绍了木马的隐藏技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号