共查询到20条相似文献,搜索用时 531 毫秒
1.
简要介绍了木马病毒的危害性、发展趋势及特点,分析了木马病毒的主要原理,提出了一些防范木马病毒的建议。 相似文献
2.
本文介绍了木马病毒的概念和危害性,阐述了如何手工检查和清除木马病毒,探讨了如何利用软件防御和查杀木马病毒,从而减少木马病毒对个人电脑的侵害。 相似文献
3.
晁成春 《科技情报开发与经济》2007,17(25):41-42
从木马病毒对图书馆网络的危害性出发,介绍了木马病毒特点及传播途径,并对图书馆用户在实际使用过程中经常受到困扰的计算机木马病毒的检测、防范等问题进行了阐述。 相似文献
4.
本文介绍了木马病毒的特点,木马病毒的发展趋势,分析了木马病毒的主要原理以及就网络安全问题提出一些安全防范建议。 相似文献
5.
本文简要介绍了木马病毒的危害性,木马病毒的发展趋势、特点,分析了木马病毒的主要原理和影响网络安全性的主要因素,以及在网络安全方面提出一些安全防范建议. 相似文献
6.
木马病毒通过某些手段潜入对方的计算机系统,并以种种隐蔽方式藏匿在系统中。当系统启动时,木马自动在后台监控,达到窃取密码、浏览硬盘资源,修改文件或注册表以及偷看邮件等目的。本文从木马病毒的组成、工作原理、查杀方法、预防四方面入手阐述木马病毒。 相似文献
7.
浅析木马病毒及其防范措施 总被引:2,自引:0,他引:2
分析了木马病毒的特征和行为,并且对该病毒的入侵及传播方式进行了揭示,在此基础上提出了木马病毒的预防措施,并给出了目前常见的几种木马病毒的查杀方式。 相似文献
8.
9.
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施. 相似文献
10.
11.
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。 相似文献
12.
木马程序是目前比较流行的病毒文件,木马病毒种类繁多。随着病毒编写技术的发展,木马程序对用户的威胁越来越大。本文探讨了木马病毒的查找、删除和防范,对各个环节做了比较细致的分析,可以为上网用户提供参考。 相似文献
13.
NT系统中,作为系统服务装载器的svchost进程经常被木马病毒用来进行系统攻击。在详细分析该现象产生原因的基础上,提出了一种利用创建系统服务来监视有关注册表表项的变化以防止木马病毒通过修改注册表来使用svchost进程进行攻击方法。 相似文献
14.
15.
叶星旸 《集美大学学报(自然科学版)》2019,24(2)
建立并研究了一类基于分数阶微分方程的木马病毒传播模型,利用分数阶微分方程的相关理论,详细证明了该模型非负解的有界性、存在唯一性,分析了平衡点的存在性及其局部稳定性,并通过数值试验验证了理论结果的正确性。得到:在基本再生数小于1的情况下,未感染平衡点是局部渐近稳定的,病毒会消亡;在基本再生数大于1时,感染平衡点局部渐近稳定,病毒将扩散。根据所得到的理论结果,给出了控制木马病毒传播的有效措施。 相似文献
16.
17.
根据"ARP欺骗"木马病毒的特征和ARP攻击的原理,寻求在园区网络中解决ARP攻击的方法,并用实际案例,列举了具体解决问题的方法. 相似文献
18.
注册表是Windows系统的核心,是系统的总控器,也是各类木马病毒的必争之地。本文通过VC编写了一个内核级的驱动程序,来实现对注册表服务启动的拦截。 相似文献
19.
随着网络的普及,网络安全问题越来越严重。特洛伊木马病毒是最常见的计算机网络病毒之一。本文介绍了特洛伊木马造成的危害,对木马病毒的攻击与清除进行了研究。 相似文献
20.
毛琳 《中国新技术新产品精选》2008,(14):27-27
随着人类社会生活对Internet需求的日益增长,电脑已完全融入人们文化生活,但网络上病毒与木马的日益猖獗严重影响了Internet及各项网络服务和应用,本文主要介绍了木马病毒的特征和查杀方法。 相似文献