首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近来网络上的传言很多,尤其以陈冠希的艳照事件最为流行。同时看到Google的报告,现在恶意网站有上升势头,而且360安全中心也敬告用户,节后上班的第一周,很多蛰伏已久的木马病毒也趁机通过各种途径进行大肆传播。而且很多作者会将木马病毒等夹带  相似文献   

2.
《电脑爱好者》2011,(2):25-25
又逢岁末,中国电影贺岁档硝烟弥漫,战火纷飞。而对于网络“御宅族”来说,他们更喜欢在网络上一睹为快。但由于版权问题,正规网站都屏蔽了相关资源的下载,只有一些小网站提供下载,殊不知这也为木马病毒的传播提供了可乘之机。  相似文献   

3.
WLF 《电脑迷》2008,(17):64-65
现如今网络中各式各样的陷阱越来越多,为此安全专家常常提醒网络用户,不要到不知名的网站下载软件。为什么会有这样的提醒呢?主要是很多网站会在文件上捆绑流氓软件甚至木马病毒。还好,现在有了文件校验码,利用它就知道文件是否被修改过,或者文件的哪一部分出现了缺失,甚至还可以起到防止木马、病毒的作用。  相似文献   

4.
本文论述利用Windows的两个COM对象Scripting.FileSystemObject和adodb.stream及ASP的内置对象Response建立ASP安全下载系统的原理和方法,对提高网站的安全具有一定的指导意义。  相似文献   

5.
《计算机与网络》2011,(19):32-33
现如今网络中各式各样的陷阱越来越多,为此安全专家常常提醒网络用户,不要到不知名的网站下载软件。为什么会有这样的提醒呢?主要是很多网站会在文件上,捆绑流氓软件甚至木马病毒。还好现在有了文件校验码,利用它就知道文件是否被修改过,或者文件的哪一部分出现了缺失,甚至还可以起到防止木马、病毒等的作用。  相似文献   

6.
计算机使用久了,就会累积大量的硬盘垃圾与注册表垃圾,造成系统运行变慢;开机使用或上网后,必然在机内相关程序中留下的痕迹,容易让他人窥视,造成隐私外泄;恶意网站常常修改默认主页地址,并嵌入程序关闭修改选项,达到强迫登陆其网站的目的,令人恶心。白猫清理工软件能够彻底解决这些问题,通过最方便、安全的清理注册表垃圾和硬盘垃圾,提升计算机运行速度;全面、安全的清  相似文献   

7.
本文论述利用Windows的两个COM对象Scripting.FileSystemObject和adodb.stream 及ASP的内置对象Response,建立ASP安全下载系统的原理和方法,对提高网站的安全具有一定的指导意义。  相似文献   

8.
本文论述利用Windows的两个COM对象Scripting.FileSystemObject和adodb.stream及ASP的内置对象Response建立ASP安全下载系统的原理和方法,对提高ASP程序网站的安全具有一定的指导意义。  相似文献   

9.
很多朋友使用《迅雷》,但我们在体验高速下载快感的同时,也不能忽视安全问题,让病毒,木马随着下载资源进驻系统。[编者按]  相似文献   

10.
360系列安全产品相信许多人都在用,今天给大家介绍的是360安全中心和凤凰工作室联合出品的360安全浏览器。360安全浏览器是全球首款采用"沙箱"技术的浏览器,能够彻底避免木马病毒从网页上对你的计算机发起攻击。除独家采用的"沙箱"技术外,360安全浏览器还集成了恶意代码智能拦截、下载文件即时扫描、恶意网站自动报警,广告窗口智能过滤等强劲功能,是目前市面上最安全的浏览器。  相似文献   

11.
据瑞星“云安全”系统统计,近期共截获了723503个钓鱼网站,共有372万网民遭遇钓鱼网站攻击。据瑞星安全专家介绍,近期截获了一个特别的木马病毒下载器。该下载器会在自身填充大量垃圾数据进行”增肥”,以躲避“云查杀”。此外,它还会注入系统进程,访问黑客指定的服务器下载盗号木马,盗取用户电脑中的信息。  相似文献   

12.
本文论述利用Windows的两个COM对象Scripting.FileSystemObject和adodb.stream及ASP的内置对象Response建立ASP安全下载系统的原理和方法,对提高ASP程序网站的安全具有一定的指导意义。  相似文献   

13.
本文对并发下载技术进行了研究,并在此基础上实现了基于Chord算法的并发下载机制。现在,大多数结构化P2P网络都构建于基于DHT的覆盖式网络之上。文中分析了DHT算法的基本原理、特点和结构,研究了Chord算法在P2P通信、系统稳定性和容错性保障等方面所起的关键作用。所实现的下载机制能够适应大量节点的并发下载请求,并且有效地地解决了基于DHT算法的大规模P2P系统所固有的一些安全问题,特别是网络中节点之间的信任问题,在即使有 的生存能力得到显著增强。  相似文献   

14.
wzj 《电脑迷》2009,(2):81-81
视频网站中有很多精彩的视频,想把它下载下来,留待以后慢慢观看,但苦于网站中并未提供相应的下载功能,这时该怎么办呢?  相似文献   

15.
在互联网技术飞速发展的今天,人们早已不仅仅满足于由html构建的简单网页,因此互动的asp等技术应运而生,而目前使用“IIS ASP Access”是中小型Internet网站的首选方案,但睫之而来的安全问题也日益显著。IIS漏洞层出不穷ASP代码编写失误等。其中最容易被攻击者利用的莫过于mdb数据库被非法下载了.轻则网站被恶意修改,重则机密资料外泄。  相似文献   

16.
《电脑爱好者》2004,(22):64-64
为更好地清除各种互联网上传播的木马病毒,抵制恶意网站,保护读者电脑安全,本刊特联合深受网民喜爱的互联网安全工具上网助手推出木马及恶意网站播报专栏。  相似文献   

17.
目前,很多恶意网页仅利用常规的Web编程技术使得浏览器自动下载木马等恶意软件并诱骗用户执行。这种恶意行为被称为自动下载。浏览器中现有的防御机制并不能有效地识别这种攻击。针对此类恶意行为,提出了一种防御方法。该方法通过监控网页中能导致自动下载的操作,并在下载实际发生时判断是否由用户触发,来识别自动下载行为并加以阻断。此防御方法已经在WebKitGtk+2.8.0和Chromium 38.0.2113.1两个浏览器中实现,并进行了评估:两个检测防御系统针对现存的攻击样本均无误报和漏报,额外的性能开销分别为1.26%和7.79%。实验结果表明,该方法能够有效地监测并阻断自动下载攻击且性能开销较小。  相似文献   

18.
2010年3月,木马安全事件有了明显的下降,说明由于各部门的协同努力,网络安全形势有了明显的好转。然而仍需注意到恶意代码的数量有了大量的增长,安全主管部门与应用部门需要加强防范。  相似文献   

19.
《计算机与网络》2011,(21):36-36
近日,由国家计算机病毒应急处理中心通过对互联网.的监测发现,“木马下载器”新变种(Trojan_Downloader.CZM)现身于互联网。“木马下载器”在经过多次变种之后,其传播的病毒、木马及垃圾广告更加猖獗,而网民所面临的安全威胁逐渐逼近红色预警状态。  相似文献   

20.
BT下载宝地     
BT下载相信只要是上网经常下载的朋友已是无人不晓,在此就不做过多说明了,本文主要是提供大家可以下载的资源,不过,需要说明的是,网上内容鱼龙混杂,请朋友们务必注意筛选、甄别。雷傲论坛bt索引区,有潜力(直接下载,推荐):http://bt.17do.comBT下载的老大,BT下载的综合站(无需注册就可下载,强烈推荐):http://btfans.3322.org/http://kdsbt.myvc.net/bt/新开的TLF的BT站,估计会很有潜力(无需注册就可下载,强烈推荐):http://bt1.eastgame.net/GS,HELL的BT站,又一个很灵的BT下载综合站(无需注册就可下载,推荐):http://www.gamesir.com:…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号