首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 17 毫秒
1.
“木马”是“特洛伊木马”的简称,英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,它看起来是一种合法的程序,其实是伪装性极强的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料,许多上网用户深受其害。一、木马程序的危害木马程序的主要作用是向施种木马者打开被感染者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑,导致私人文件被偷窥,各种密码及口令信息被盗取。受到木马感染的机器,通常会出现以下情况:系统会莫名其妙地死机或重…  相似文献   

2.
木马(Trojan,或称后门"Backdoors")是一种危害巨大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使得受害者的系统和数据暴露在混乱的网络世界里。和病毒一样,木马也经历了好几代的演变,使得它越藏越深,成为一种难以排除的寄生虫。  相似文献   

3.
虽然特洛伊木马没有计算机病毒那种立竿见影的破坏性.但却可以造成长期的隐患.最坏的情况可能就是非法入侵者完全控制了你的计算机,所以我们需要为电脑设一道安全防线,来阻止木马的入侵。木马防线2005就是一款面向个人用户的专业级反木马安全软件,可以快速查杀目前流行的4万种木马.蠕虫、后门、广告程序、间谍软件等恶意程序。  相似文献   

4.
《电脑爱好者》2004,(20):106-106
随着互联网的大规模普及,电脑病毒现在已不再局限于普通的感染文件或者破坏系统了。电脑病毒的一个重要分支“木马”病毒已成为现在电脑安全的主要危害者之一。据统计78.26%的用户怀疑受到木马病毒攻击过.63%以上的电脑用户曾受过“木马”病毒攻击.个人电脑用户当中.每三台机器中就有一台感染“木马”病毒.网络游戏玩家33%的用户被盗号都与“木马”有关。  相似文献   

5.
《计算机与网络》2006,(17):60-60
目前在网络上流窜作案的木马通常都是使用TCP端口进行远程控制。但是这种木马对稍具网络安全防范意识的朋友来说是很容易被发现的。狡猾的入侵者面对这种情况,开发出了利用UDP端口的木马,这种木马的特点就是隐蔽性极好,不容易被发现。本文就来介绍笔者查杀UDP木马神气儿的经过,为大家提供一点参考。  相似文献   

6.
侯成岗 《网迷》2003,(7):76-76
喜欢在网络中制造麻烦的好事总是不停地制造木马,在网络中惹出事端。而在新近出现的木马中,“风雪”木马威胁巨大,朋友们要小心,不要被“风雪”所淹没。  相似文献   

7.
《软件》2003,(3):48-49
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。  相似文献   

8.
如果你的网络没有防火墙,很容易受到木马的入侵,那就需要采用一些木马查杀软件了!这里就为大家介绍一款简单实月的“金山术马专杀”工具。  相似文献   

9.
由于木马具有远程控制计算机以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。文章对木马的壹杀进行了深入的论述,并在此基础上给出正确的防卫措施,帮助读者有效防范木马带来的危害。  相似文献   

10.
负离子 《网迷》2003,(10):78-78
武学的最高境界就是“无招胜有招”,木马程序也是一样,没有名字的木马就显得更加厉害。最近笔发现了—款木马,它没有正式的名字,不过却功能强大,而且在清除的时候还给“久经少场”的笔造成了不小的麻烦。  相似文献   

11.
黑蛋 《网迷》2003,(6):64-64
这里的“海龟”是木马,可别以为是那海洋中的温顺生物哟,它作起乱来厉害着呢!  相似文献   

12.
路人甲 《玩电脑》2004,(10):41-41
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧!  相似文献   

13.
王买根 《玩电脑》2004,(12):62-65
上期布丁和小白菜学到了木马的基础知识,可是怎么发现系统里暗藏的木马,并且如何把木马赶尽杀绝?他俩把电脑翻来覆去看个不停,也看不出个究竟。这不,他们又缠上了饭勺。  相似文献   

14.
解析木马     
谌琦 《电脑校园》2002,(3):54-55
2001年可以说是一个病毒之年,有人甚至说2001年是有史以来病毒危害最严重的一年,如:红色代码,红色代码2……令人谈虎色变,而经常上网的人也一定听说过一种和病毒不相上下的“病毒”那就是“木马”。也许有人还不太了解“木马”,但由于“木马”这种软件的长度很小,有的只有近千K,甚至只有几十K,在各种黑客网站都有下载,而使用又非常简单,所以在网上非常“流行”,因此“木马”在网上的危害决不小于病毒。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的…  相似文献   

15.
恼人的"木马     
介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。  相似文献   

16.
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。  相似文献   

17.
ZDNet 《网络与信息》2010,(12):58-59
自1986年世界上出现第一个计算机木马至今,20年间,木马已经成为了用户电脑安全的主要威胁,互联网每天新增的木马数量已经近万个。伴随着反木马技术的不断发展,木马制作者为了逃避杀毒软件的追杀,在传播方式、破坏方式等方面也随之不断创新。  相似文献   

18.
“温柔”系列木马案的法律分析   总被引:1,自引:0,他引:1  
“温柔”系列木马案是今年利弼计算机病毒违法犯罪的一个较为典型的案例,本文简要介绍了案情,并结合相关法律对其进行了分析。  相似文献   

19.
木马狙击手     
夜叉 《玩电脑》2004,(9):45-46
木马是不是让你很痛苦?清除不掉.去了又来,还导致自己的资料外泄.鼠标和键盘失灵……没有关系.笔在这里给大家介绍一款号称木马狙击手的软件——“木马分析专家”。下面我们就来看看它是如何查杀和防范木马的。  相似文献   

20.
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号