首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机世界中的特洛伊木马的名字来自著名的特洛伊战记。故事说的是在古希腊时代,希腊人和特洛伊人发生了战争,在围困特洛伊城长达整整十年后仍不能攻陷。后来希腊人把一批勇士藏匿于巨大无比的木马后退兵,当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难,夜晚木马内的勇士们爬出来,与城外的部队里应外合而攻下了特洛伊城。而计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。  相似文献   

2.
相信很多朋友看过最新大片《特洛伊》.对其中巨大的“木马”毫不陌生,就是这个术马.攻下了坚固的特洛伊城,书写了世界历史上悲惨而又光辉的一页。由此而生的电脑特洛伊未马.也时常给自以为坚固的系统带来灾难性的后果。那么,当遭遇木马时,我们如何做呢?  相似文献   

3.
一、引言 特洛伊木马是 Trojan Horse的中译,是借自“木马屠城记”中那只木马的名字。古希腊有大军围攻特洛伊城,逾年无法攻下。有人献计制造一只高二丈的大木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息,并得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将土开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,焚屠特洛伊城。后世称这只木马为“特洛伊木马”现今计算机术语借用其名,意思是“一经进  相似文献   

4.
相传,特洛伊王子在访问希腊时诱走了希腊王后,因此,希腊人远征特洛伊,9年围攻不下。第十年,希腊将领献计,将一批精兵藏在一巨大的木马腹中,放在城外,然后佯作撤兵。特洛伊人以为敌人已退,将木马作为战利品推进城去。当夜,木马中的希腊伏兵出来,打开城门里应外合,攻占了特洛伊城。后来一些病毒的制造者利用这一思想开发出一种外表上很有魅力且貌似可靠的破坏程序,引诱用户使用,以达到破坏机器的目的。这样,特洛伊木马病毒便产生了。特洛伊木马的传说  相似文献   

5.
相信很多朋友看过最新大片《特洛伊》,对其中巨大的“木马”毫不陌生,就是这个木马,攻下了坚固的特洛伊城,书写了世界历史上悲惨而又光辉的一页。由此而生的电脑特洛伊木马,也时常给自以为坚固的系统带来灾难性的后果。那么,当遭遇木马时,我们如何做呢?  相似文献   

6.
著名的荷马史诗中记载了一个遥远的战役。古代的特洛伊人的城墙既高又厚,虽然希腊士兵英勇善战,但屡次进攻都无功而返。无奈之中希腊人不得不撤兵,离开时还在城外留了一匹巨大的木马送给特洛伊人,代表着请求和平。当特洛伊人兴高采烈地把木马拖进城内庆祝胜利时,潜伏在木马肚子里的希腊士兵却悄悄地遛出来打开了城门迎接城外佯装撤兵的希腊军队,里应外合最终征服了特洛伊城。这就是著名的木马计。  相似文献   

7.
jay 《现代计算机》2005,(10):89-89
以前公司里面的电脑都是没有软驱的,因为可以防止资料外泄,但是现在新买的电脑都有USB端口,这样给U盘盗取电脑资料提供了方便,怎么办呢?其实我们可以给电脑请一个USB端口管家,让它来帮我们把关。“USB安全存储专家”就是一个这样的软件,它可以让USB端口完全禁用,而且还可以让指定的USB设备来使用端口。  相似文献   

8.
俗话说“病从口入”在电脑中这句话也得到了验证,只是电脑中的“口”是指端口而“病”是指病毒、木马.与生活中一样.我们只要将那些无用端口关闭就可以阻止一部分已知病毒、木马的入侵,这样即使没有安装防火墙(或防火墙被一些病毒强行关闭).也不会被人控制.而关闭端口的方法就是使用“组策略”中的“IP安全策略”。  相似文献   

9.
《计算机与网络》2011,(20):43-43
所谓病从口入,黑客要想入侵我们的电脑,也必先进入电脑的“口”,这里所谓电脑的“口”.指的就是端口。我们知道.电脑与互联网进行通信都是通过端口来传输数据的,无论是正常的数据,还是黑客入侵时产生的数据,无一例外都需耍经过端口。因此只要我们封堵了一台电脑的危险端口,那么黑客想要入侵我们的电脑就很难了。下面让我们一起来学习一下关闭电脑端口的方法。  相似文献   

10.
《计算机与网络》2011,(10):32-33
辨认系统的默认端口 电脑上1024以下的端口一般被固定分配给一些服务.这些端口以及和它对应和服务已经“家喻户晓,妇孺皆知”,所以这些端口有叫公认端口,例如80端口被固定给web服务,21端口被固定给FTP服务等,如果你的电脑安装并启用了这些服务,那么在你的电脑上这些端口应该是开放的。下面是常见的一些公认端口.  相似文献   

11.
萧风 《现代计算机》2006,(1):148-149
电脑只要和网络打交道,就免不了用到“端口”。不仅有用的程序要用它,其他要实施破坏的病毒和黑客,也对端口十分感兴趣。管理好端口,防止系统受到入侵,是安全防范的重要一环。[编者按]  相似文献   

12.
黑冰 《玩电脑》2005,(2):45-46
经常上QQ和玩网络游戏的朋友最烦心的事情莫过于被盗号了。可能我们不经意地打开一个木马网页,QQ和辛辛苦苦打来的网游装备就不翼而飞了。由于木马向外发送数据包一般是从本机的某个端口发送到目标邮箱SMTP服务器的“25”端口,所以我们如果阻止自己的电脑与其他任何电脑的“25”端口建立连接,盗号木马就无法发挥作用了。  相似文献   

13.
《Troy》的故事激动人心,古希腊的勇士如此轻松地夺取了整座城市。我一直奇怪,为什么很多“病毒”会被称做特洛伊木马,看完整部《Troy》算是有了了解。看起来,防范是多么重要的一件事,对于古城特洛伊是这样,对于电脑也是如此。  相似文献   

14.
木马,也称特洛伊木马。此马来自古希腊的神话故事。传说希腊人围攻特洛伊城、久久不能得手,后来想出了一个木马计,让士兵藏匿于巨大的木马中,诱敌人将其作为战利品拖入城内。木马内的士兵则趁夜晚敌人放松警惕的时候与城外的部队里应外合而攻下了特洛伊城。  相似文献   

15.
公元前11世纪的那场"特洛伊"之战闻名于事,其中的"木马"计也成为电脑病毒惯用的伎俩,如果历史重演,避免当初的失误,特洛伊是完全有可能保住的,同样,面对木马,我们的电脑也完全可以保住。接下来让历史重演,我们在拯救"特洛伊"中学会保护电脑。  相似文献   

16.
特洛伊无双     
在这片广袤的佣兵大陆上,我们遇到了一群正在攻城的古希腊人。难道是《战神3》?不对,《战神3》怎么可能跨平台呢?仔细一打听,原来这座城就是大名鼎鼎的特洛伊!那么这场激战当然就是特洛伊战争了!  相似文献   

17.
《玩电脑》2004,(10):14-15
“明枪易躲,暗箭难防”,查杀只是治标的权益之计,一旦你稍有疏忽,间谍软件依然会卷土重来,重新杀入你城门洞开的电脑。若想真正做到高枕无忧.就必须学会如何去给你的电脑穿上一件刀枪不入的盔甲。下面就教大家几招常用的间谋软件防范方法,让你的电脑防线真正做到飞鸟难渡。  相似文献   

18.
外设故障     
设备管理器中是否能看到外设所连接的端口并显示为正常工作?访问设备管理器的方法很多,在控制面板中双击“系统”,如果端口旁有提示(例如问号或惊叹号),说明存在冲突或是驱动程序有问题,现在的电脑所有I/O端口都集成在主板上,所以需要重装主板驱动,如果你装了端口卡,例如USB2.0 PCI卡,请在CMOS设置中禁用主板的USB端口。  相似文献   

19.
以前,我住的这个小区很乱,撬门拧锁的事常有发生。最近,物业部门请了两个身强力壮的门卫在小区门口日夜值班,全此这种混乱的局面才得以改善。在浩如烟海的Internet上,来自四面八方的黑客也常常偷偷从端口进入我们的电脑,那么我们能不能也为端口请一个值班“门卫”保卫电脑的安全呢?  相似文献   

20.
峰矢 《网迷》2003,(11):72-72
你在网上冲浪、聊天、收发E-rnail时。都必须要有个共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于这个协议。如果把互联网比作公路,电脑就是路边的房屋,而房屋要有门才可以进出。那么,什么是电脑的门呢?TCP/IP协议规定:电脑可以有256&;#215;256扇“门”。即从O到65535号“门”。TCP/IP协议把它们叫做“端口”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号