排序方式: 共有25条查询结果,搜索用时 78 毫秒
1.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的 相似文献
2.
<正>目前在不断发生的互联网安全事件中,大部分都有木马的身影。据中国国家计算机网络应急处理中心的估计,目前木马黑色产业链的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。只要了解木马的工作原理,借助协议分析工具,就能及时发现其蛛丝马迹,降低木马带来的危害。只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者。如果能够预先了解木马攻击手段,就可以有针对性地防范木马的主动入侵或攻击。 相似文献
3.
王亚冰 《科技情报开发与经济》2007,17(32):212-214
介绍了计算机病毒的概念与机理,分析了蠕虫病毒和特洛伊木马,提出了处理病毒及其威胁的办法,总结了一些安全措施。 相似文献
4.
“非典”引发的抗病毒竞赛 总被引:1,自引:0,他引:1
病毒与细菌通常作为微生物纠合在一起,但一说到医治由其引发疾病的药物时,这些微生物的作用就各不相同了。 相似文献
5.
6.
7.
总结传统的木马自启动方式。分析其优缺点,提出利用操作系统服务加载木马程序的全新木马自启动方案。实验证明,新加载方案有效避免被检测及杀毒软件发现,提高木马在启动方面的隐藏技术。 相似文献
8.
随着计算机及网络系统社会应用程度的扩展,电脑信息安全所面临的危险及已造成的损失也成倍地增长。 谨防特洛伊木马 电脑安全的最大威胁之一来自于特洛伊木马。这是一种专门的程序工具,如比较有名的BO、Pwlview,特别是全中文界面的Notspy,操作方法一看就会。这种程序令你在不知不觉中予以运行,于是实施对你的攻 相似文献
9.
10.