首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
徐文亮 《科技资讯》2009,(29):31-31
本文介绍了木马病毒的概念和危害性,阐述了如何手工检查和清除木马病毒,探讨了如何利用软件防御和查杀木马病毒,从而减少木马病毒对个人电脑的侵害。  相似文献   

2.
本文介绍了木马病毒的特点,木马病毒的发展趋势,分析了木马病毒的主要原理以及就网络安全问题提出一些安全防范建议。  相似文献   

3.
黄学林 《广东科技》2007,(8):174-176
本文简要介绍了木马病毒的危害性,木马病毒的发展趋势、特点,分析了木马病毒的主要原理和影响网络安全性的主要因素,以及在网络安全方面提出一些安全防范建议.  相似文献   

4.
从木马病毒对图书馆网络的危害性出发,介绍了木马病毒特点及传播途径,并对图书馆用户在实际使用过程中经常受到困扰的计算机木马病毒的检测、防范等问题进行了阐述。  相似文献   

5.
浅析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的入侵及传播方式进行了揭示,在此基础上提出了木马病毒的预防措施,并给出了目前常见的几种木马病毒的查杀方式。  相似文献   

6.
介绍了木马病毒及其对计算机系统的危害性,提出了几种查杀木马病毒的方法和防御措施。  相似文献   

7.
黄学林 《广东科技》2007,(7):172-173
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施.  相似文献   

8.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

9.
网银系统中木马研究   总被引:1,自引:0,他引:1  
网络购物的方便、经济已被广大用户使用.但在使用网上银行系统时,木马病毒能窃取用户的网上银行帐号、密码、数字证书,给购物者带来巨大的经济损失.本文主要分析了网上银行系统中客户端内在的风险,阐明了木马病毒所带来的危害,并且列举了木马病毒盗取银行帐号、密码的常用方法,并提出了控制木马激活方式的方法.  相似文献   

10.
张俊花 《科技信息》2009,(16):187-187
木马病毒通过某些手段潜入对方的计算机系统,并以种种隐蔽方式藏匿在系统中。当系统启动时,木马自动在后台监控,达到窃取密码、浏览硬盘资源,修改文件或注册表以及偷看邮件等目的。本文从木马病毒的组成、工作原理、查杀方法、预防四方面入手阐述木马病毒。  相似文献   

11.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。  相似文献   

12.
Windows系统下的计算机病毒免疫技术   总被引:1,自引:0,他引:1  
随着计算机病毒危害的日益严重,计算机病毒免疫技术也越来越凸显其重要地位。本文首先简单介绍了生物免疫系统对于计算机病毒免疫的启发,接着详细讨论了目前流行的对计算机病毒免疫的定义,分析了计算机病毒免疫的方法策略以及局限性,最后对流行的冰河木马如何免疫进行了特例分析。  相似文献   

13.
为了适应高速网络环境下的木马检测,通过分析传统的IDS,针对其在高速网络环境下对木马检测能力的不足,提出了单引擎大特征集的木马检测方法;通过分析木马的网络数据特征,对有限自动机转换过程进行优化,缩短了编译的时间,避免了重复匹配的问题,大幅度提高了基于正则表达式的木马检测方法的效率.  相似文献   

14.
网络攻击中的特洛伊木马及其防范手段   总被引:2,自引:0,他引:2  
随着Internet的迅速发展,信息安全问题越来越严重,特洛伊木马作为一种特殊的网络攻击方式备受关注。针对特洛伊木马攻击隐蔽性强的特点,在介绍了网络攻击中特洛伊木马的特征、工作机制和攻击方式的基础上,着重论证特洛伊木马的防范手段和特洛伊木马程序的判断与消除方式。  相似文献   

15.
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。  相似文献   

16.
基于行为监控的木马检测系统研究及实现   总被引:4,自引:0,他引:4  
为了检测木马型病毒,分析了现有木马检测措施,设计并实现了一个基于行为监控的木马检测系统,介绍了该系统的软件结构和运行机制,描述了基于Winsock2 SPI和NDIS HOOK的网络通信检测技术、基于内核调度监控的进(线)程检测技术.测试表明,该系统能准确识别出被检测程序在安装阶段、启动阶段和网络通信阶段的行为.  相似文献   

17.
嵌入式木马分析及设计   总被引:1,自引:0,他引:1  
阐述了利用操作系统和应用程序的漏洞以及系统自身提供的网络服务,运用病毒实现技术等方法,采用动态代码嵌入技术,将木马嵌入到第三方系统中,从而设计出更为隐藏的的木马.  相似文献   

18.
介绍了计算机病毒的概念与机理,分析了蠕虫病毒和特洛伊木马,提出了处理病毒及其威胁的办法,总结了一些安全措施。  相似文献   

19.
提出了一种基于免疫技术的计算机防病毒入侵系统方案.该系统与传统的杀毒软件相比,最大的不同在于将杀毒软件的被动防御变为免疫系统的主动防御,使病毒与木马无法入侵操作系统,从而保障系统的安全工作.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号