首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络攻击中的特洛伊木马及其防范手段   总被引:2,自引:0,他引:2  
随着Internet的迅速发展,信息安全问题越来越严重,特洛伊木马作为一种特殊的网络攻击方式备受关注。针对特洛伊木马攻击隐蔽性强的特点,在介绍了网络攻击中特洛伊木马的特征、工作机制和攻击方式的基础上,着重论证特洛伊木马的防范手段和特洛伊木马程序的判断与消除方式。  相似文献   

2.
有一种程序附着在其它程序中进入你的计算机,在你毫不知情的情况下展开对你计算机的攻击,我们通常把这种程序称为“特洛伊木马病毒”,特洛伊木马危害众所周知,但防治都有一定难度,我们在对特洛伊木马有了一定的了解后还是能够通过一些方法保证你计算机安全的。  相似文献   

3.
"特洛伊木马"网络信任的挑战者   总被引:1,自引:0,他引:1  
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。  相似文献   

4.
随着网络的普及,网络安全问题越来越严重。特洛伊木马病毒是最常见的计算机网络病毒之一。本文介绍了特洛伊木马造成的危害,对木马病毒的攻击与清除进行了研究。  相似文献   

5.
孙锋 《科技资讯》2006,(28):116-117
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式,给出了木马防治的策略。  相似文献   

6.
针对Tan等人的三方量子秘密共享协议不能抵抗不可见光子特洛伊木马和延迟光子特洛伊木马攻击的缺点,提出了一个改进的三方量子秘密共享协议,该协议利用Bell态和幺正变换实现了三方的秘密共享。安全性分析表明,改进的协议不但能抵抗参与者攻击和一般的外部攻击,而且能抵抗2种特洛伊木马攻击,并有较高的量子比特效率。  相似文献   

7.
网络入侵行为模式研究   总被引:1,自引:0,他引:1  
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了“特洛伊木马“的检测方法。  相似文献   

8.
介绍了计算机病毒的概念与机理,分析了蠕虫病毒和特洛伊木马,提出了处理病毒及其威胁的办法,总结了一些安全措施。  相似文献   

9.
RootKit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害最大,深入研究RootKit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息有重要意义.文章详细介绍了基于内核对象的Windows Rootkit隐藏技术原理,总结了直接内核操作和内核对象内联挂接技术,实例分析了隐藏实现过程,表明了基于内核的隐藏技术达到了较好的隐藏效果,可以避开目前大多教检测工具的检测.  相似文献   

10.
“特洛伊木马”(trojan horse)简称“木马”。黑客程序借用其名,有“一经潜入,后患无穷”之意。本文着重阐述了木马的原理及木马的类型、传播方式及木马的简单防治、手工清除的方法。  相似文献   

11.
“特洛伊木马”(trojan horse)简称“木马”。黑客程序借用其名,有“一经潜入,后患无穷”之意。本文着重阐述了木马的原理及木马的类型、传播方式及木马的简单防治、手工清除的方法。  相似文献   

12.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论  相似文献   

13.
从计算机网络分层体系结构的角度,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析,得出了防止和及时处理网络侵入事件的技术方法.提出技术防范与网络应用管理相结合提高网络信息安全的理论.  相似文献   

14.
王立新  武鼎 《科技资讯》2008,(12):103-103
特洛伊木马(简称木马)危害性大、隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。  相似文献   

15.
信息化环境下计算机网络安全技术与防范措施研究   总被引:1,自引:0,他引:1  
信息化环境下如何更好地维护计算机网络安全是当今网络工作者的一项重要任务,本文从网络安全隐患及面临的几个重要问题,从网页非法篡改,软件方面的安全、特洛伊木马等网络入侵和攻击的主要方法入手,提出了解决该问题的几点防范措施,以求教于广大业界同仁。  相似文献   

16.
邓爱华 《科技潮》2002,(9):9-11
中国互联网在快速发展、普及的同时,网络的安全也面临日益严重的挑战:黑客入侵、特洛伊木马等计算机病毒感染、各种形式的网络犯罪等等,日益引起一批具有远见卓识学者的关注,中国教育和科研计算机网紧急响应组的段海新博士和他的同事们,目前正从事网络安全的研究和服务工作。对当前大家关注的网络安全的有关话题,段海新博士做了精辟的阐述。  相似文献   

17.
钟飞腾 《世界博览》2008,(21):50-53
外资被看作"特洛伊木马",引发过各国的恐慌。近来美国可口可乐公司收购中国汇源果汁集团一事引发诸多争议。有人认为这是对国家经济安全的威胁,有人认为违反了反垄断法,还有人认为汇源公司可以卖个更好的价格。环顾周遭世界,因并购引发的民族情绪和种种疑虑也时常可见,并无惊异之处。不过,中国融入世界经济的步伐毕竟刚刚迈出,对西方商业规则的诞  相似文献   

18.
随着计算机普及以及计算机网络飞速的发展,伴随而来的计算机病毒传播问题也越来越引起我们的关注.动态连接库病毒是时下主流的计算机病毒辣之一,据笔者了解目前很多病毒程序都和DLL有关联,其中很多病毒就是一个单独的DLL文件,比如特洛伊木马木马程序,后门程序,恶性病毒等.本文通过分析DLL病毒原理,希望大家了解什么DLL病毒.以及如何防治.  相似文献   

19.
7个笑死的人     
1.卡尔卡斯(希腊预言家,前十二世纪)卡尔卡斯是特洛伊战争时期希腊最出色的预言家。著名的特洛伊木马就是根据他的提议而建成的。一天当他在栽种葡萄藤时,另一个正在闲逛的预言家正好从这里经过,他预言卡尔卡斯决不会饮用他自己种的葡萄所酿成的酒。后来葡萄熟了,并酿成了葡萄酒。卡尔卡斯特地请那位预言家一起来享用。正当卡尔卡斯举起杯子准备喝的时候,这个预言家又重复了一遍  相似文献   

20.
印度外交部在今年3月发表的年度报告中重申:印苏关系是“密切、友好、成熟和稳定”的。随后,英·甘地总理又声称:“说印度是苏联扩张主义在亚洲的特洛伊木马”纯属“无稽之谈”。这是怎么一回事?印苏关系究竟如何?它不仅反映印度对外政策的一个重要方面,而且涉及印度的整个外交形象。很自然,这个问题在印度国内引起印度各阶层人士的经常议论,在国外也受到世界舆论的普遍关注。印度独立以后要了解印度同超级大国苏联的关系,有必要简略回顾印度独立以来所奉行的外交政策。印度作为二次大战后独立的南亚大国,为了巩固独立成果,维护国家主权,发展民族经济,同殖民主义残余势力存在基本矛盾,对外需要继续反对帝国主义的侵略、控制和剥削。然而,由于长期遭受殖民统治,经济贫困落后,严重影响着政治上的独立,印度又不得不依赖外  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号