首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 141 毫秒
1.
一叶知秋 《网迷》2001,(9):51-51,48
  相似文献   

2.
木马以其攻击范围广、隐蔽性好、危害大等成为常见的网络攻击技术之一,对网络安全造成了极大的威胁。通过对木马特点和所采用技术进行归纳研究,并对木马远程控制中的种种技术,从编程实现的角度进行深入分析,为网民实现对木马的有效预防和清除提供了很好的方法参考。  相似文献   

3.
林蓉 《福建电脑》2004,(4):84-85
木马作为一种计算机程序,隐藏的可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃,随着计算机的日益普及和网络化程度的不断提高,如何有效防范木马袭击,成为越来越紧迫的任务。本文简要介绍了木马工作的原理、检测以及删除等相关知识,并以实例来说明具体操作。  相似文献   

4.
特洛伊木马是基于计算机远程控制技术的一种工具程序,具有隐蔽性和非授权性的特点。介绍了木马的各种类型,通过对进程、端口、启动项、文件校验,嗅探抓包等手段检测计算机木马。  相似文献   

5.
郭静 《福建电脑》2007,(8):56-57
本文探讨了木马技术的基本概念,分类及其对系统可能造成的危害,并且对木马病毒和其他攻击手段进行比较,指出木马病毒的入侵途径,分析了如何检测木马程序、防御木马病毒的方法和技术,最后预测木马技术的发展趋势。  相似文献   

6.
恼人的"木马     
介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。  相似文献   

7.
由于木马具有远程控制计算机以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。文章对木马的壹杀进行了深入的论述,并在此基础上给出正确的防卫措施,帮助读者有效防范木马带来的危害。  相似文献   

8.
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。  相似文献   

9.
目前,杀毒软件的反应速度还远远落后于木马的出现,通常情况下都是木马已经悄悄地出现许久,这些厂商才会有反应。然而,木马的出现让我们损失的不仅仅是电脑控制权,更多的是隐私、金钱甚至是名誉。防范木马已经成为网络安全领域中最重要的问题之一。如果自己懂得手工查杀木马的方法就可以应付自如了。本文就是侧重于Windows木马病毒的通用查杀方法。  相似文献   

10.
11.
该文结合进程注入和端口反弹技术,以隐蔽、深层、高效、自动为设计目标,设计了一套专用的警用木马系统,实现对犯罪可疑者的计算机中的各类信息进行监听、获取,跟踪和分析,能有效地协助公安机关办案人员获得与侦察案件有关的信息,加快查案的速度,提高破案的效率。  相似文献   

12.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

13.
解析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。  相似文献   

14.
论述了在Windows的使用过程中,会遇到的一些病毒木马蠕虫黑客入侵的情况,以及它们所产生的原因、过程以及防治方法.  相似文献   

15.
服务器和客户机如何通信是木马研究的一个核心技术,该文讲述了如何利用网络协议躲避了防火墙和系统工具的检查,成功实现了木马的隐蔽通信,给出的源代码均调试通过。  相似文献   

16.
一种特洛伊木马的检测算法   总被引:6,自引:0,他引:6  
运用字母集合到数字集合的映射理论、字符串的可计算性理论与数论理论,设计了一种特洛伊木马的检测算法,该算法能够有效地检测出特洛伊木马,同已有的检测算法相比,速度较快,不但适合字母文字的可执行程序检测,也适合可能出现的非字母文字所编写的可执行程序的特洛伊木马检测.  相似文献   

17.
通过进程监视检测木马攻击   总被引:9,自引:0,他引:9  
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。  相似文献   

18.
基于木马入侵的安全防护   总被引:1,自引:0,他引:1  
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。  相似文献   

19.
将生物体免疫系统的原理、规则和机制运用到计算机木马检测系统中。利用人工免疫系统的分布性、自适应性、记忆性和高效性,降低检测系统的误报率和提高自适应性问题。  相似文献   

20.
本文简要地介绍了几种先进的特洛伊木马实施技术,并提出防范木马攻击的一般方法,供网络管理员和系统管理员参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号