首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《计算机与网络》2005,(7):44-45
病毒特征:这种病毒并不是利用QQ本身的漏洞进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候其访问的网页中嵌入的恶意代码即被运行,就会紧接着通过IE的漏洞运行一个木马程序进驻用户机器。  相似文献   

2.
最近,很多同事反映在访问了公司网站后,电脑都出现了异常,搞得我们技术部的人鸡飞狗跳。不过,对于来到公司已经两个月的我来说,这可是一个绝佳的表现机会呀!依我判断,应该是公司网站被挂了马,于是我主动请命.最终,老大还帮我安排了一个跟班儿——刚进公司的实习生小李。这小伙子人很好学,平时嘴巴也甜,我就让他开开眼界吧!  相似文献   

3.
李晓霖 《网管员世界》2014,(21):107-108
单位局域网内有上千台计算机,一天用户反映有些网站打不开。经排查,两台主域控制服务器DNS服务是同步的,但DNS管理器里的转发器却是不同步的,中的一台转发器里的地址列表是空的,不能提供某些解析服务,而用户登录哪台域控服务器是随机的,导致有些用户访问故障。  相似文献   

4.
王志军 《电脑迷》2008,(5):73-73
相信很多朋友都知道,无论是IE或是Firefox,都会自动记录用户曾访问过的网页及其图片,然后作为缓存保存在系统中,这样设计的好处是可以在以后访问时快  相似文献   

5.
6.
刘景云 《网管员世界》2014,(21):101-102
当你发现电脑里有一些恶意程序的时候,第一反应一定是利用杀毒软件进行清除吧?!但是,对于有些恶意程序,却往往并不能单纯依靠杀毒软件来进行清理,因为有些恶意程序并不在杀毒软件防御范围之内。那么,我们应该如何对它进行清除呢?本文就来教你一招儿。  相似文献   

7.
《计算机与网络》2009,(16):26-27
特洛伊木马是一种基于远程控制构病毒程序,该程序具有很强的隐蔽性和危害性,它可以在用户不知情的状态下控制或者监视用户的电脑。下面就讲阱木马经常藏身的地方和清除方法。首先查看自己的电脑中是否有木马存在?  相似文献   

8.
Q 我时常需要查看某一用户对哪些文件具有访问权限。有没有办法获得一份某一用户在特定服务器上所能访问的所有文件和文件夹的报告?  相似文献   

9.
为解决传统的以点击量为标准的网络访问统计方法对网络访问量表示不准确的问题,分析了现有的两种统计方法,提出了一种改进的网络访问统计方法。在点击量的基础上,引入用户停留时间,并把两种统计量进行合并,设计了一个兼有点击量和停留时间两种衡量尺度的表示网络访问量的统计量。把改进的网络访问统计方法引入到对用户兴趣度的计算,并提出了改进的用户兴趣度量化定义,实验结果表明,改进的网络访问统计方法对用户兴趣度的表示更加合理有效。  相似文献   

10.
11.
数据挖掘技术分支很多,其中,基于用户访问模式的挖掘(也称Web日志挖掘或使用记录的挖掘)对于一个企业网站的建设有重要的意义.本文结合一个大型图书网站的建设,来研究基于用户访问模式的数据挖掘技术在大型网站中的应用.首先介绍了用户访问模式(Web使用记录)挖掘的基本流程,接着详细介绍了数据结构的设计,数据顸处理,挖掘算法的应用,规则的生成等关键性的数据挖掘技术,最后介绍了产生的规则的应用.  相似文献   

12.
Novell网络以其安全性好、硬件投资少、易于维护等特点,在操作系统市场占有一席之地。可是在日常的使用过程当中,由于种种原因,如超级用户口令遗忘、Novell系统装订库严重受损等,都有可能导致超级用户无法注册上网,一些重要数据无法存取,从而给系统的维护造成很大困难。 Novell系统的安全性,保证了你无法破解超级用户口令。笔者通过分析系统装订库,使用简单的拷贝成功地清除了超级用户口令,恢复了文件服务器的功能。下面就是具休的实现步骤。  相似文献   

13.
在激烈的商业竞争中, 努力使得用户满意是企业成功的根本保证之一。分析用户对产品以及服务的满意情况对产品的改进具有直接推动作用,但是在复杂多变的网络环境下,基于用户主观打分的满意分析方法和理论在时效性及灵活性上存在不足。提出了一个基于行为的Web用户满意模型, 以Web访问日志为数据来源,通过分析用户的访问行为来研究用户的客观满意。此模型针对分析对象实时获取、分析用户的访问信息和客观满意情况,保证了较好的时效性和灵活性。  相似文献   

14.
逍遥 《大众软件》2010,(2):41-45
“常在河边走,哪有不湿鞋”。测试的软件多了,本人的电脑也难免中招。不过玩软件这么多年,对于流氓软件和病毒的招数还算熟悉,有自信解决,因此也不在意。不过果然是魔高一丈,新的流氓手段层出不穷,本人也遇到了一个前所未有的流氓,费了九牛二虎之力才解决掉。于是想到了读者可能也会遇到,那么何不分享心得。  相似文献   

15.
通过结合网站设计初期的网站结构和典型用例的预先定义,构建一个基于Web日志数据的用户访问数据分析系统。该系统(AS-UAB,Analysis System of User Access Behaviors)通过对网站结构和典型用例的预先植入,利用该领域最新的研究方法和结论,为网站相关人员提供可视化的用户访问信息统计及趋势预测,网站结构设计及交互设计上存在的问题及改进建议等通用功能和个性化定制功能。  相似文献   

16.
17.
18.
《计算机与网络》2010,(23):37-37
木马因为隐藏性高、危害性强而被人们所深恶痛绝。其实.木马从本质上来说是一种应用程序,利用该程序可以轻松将中了木马的计算机玩弄于股掌之中。由此可见,木马要发生作用,必须有一个前提就是必须用户运行木马的服务端程序。当然,这种运行用户自己肯定不会主动进行,  相似文献   

19.
20.
随着互联网的快速发展,计算机木马对信息安全的威胁日益增加.特别是在网络环境下,传播途径和应用环境的多样化使得计算机木马的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广、破坏性更大.本文主要针对威胁计算机安全的木马进行研究,对其伪装及隐藏方式进总结,并探讨预防、查找并手动清除计算机木马的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号