首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 739 毫秒
1.
介绍了计算机病毒的概念与机理,分析了蠕虫病毒和特洛伊木马,提出了处理病毒及其威胁的办法,总结了一些安全措施。  相似文献   

2.
有一种程序附着在其它程序中进入你的计算机,在你毫不知情的情况下展开对你计算机的攻击,我们通常把这种程序称为“特洛伊木马病毒”,特洛伊木马危害众所周知,但防治都有一定难度,我们在对特洛伊木马有了一定的了解后还是能够通过一些方法保证你计算机安全的。  相似文献   

3.
RootKit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害最大,深入研究RootKit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息有重要意义.文章详细介绍了基于内核对象的Windows Rootkit隐藏技术原理,总结了直接内核操作和内核对象内联挂接技术,实例分析了隐藏实现过程,表明了基于内核的隐藏技术达到了较好的隐藏效果,可以避开目前大多教检测工具的检测.  相似文献   

4.
网络攻击中的特洛伊木马及其防范手段   总被引:2,自引:0,他引:2  
随着Internet的迅速发展,信息安全问题越来越严重,特洛伊木马作为一种特殊的网络攻击方式备受关注。针对特洛伊木马攻击隐蔽性强的特点,在介绍了网络攻击中特洛伊木马的特征、工作机制和攻击方式的基础上,着重论证特洛伊木马的防范手段和特洛伊木马程序的判断与消除方式。  相似文献   

5.
随着计算机普及以及计算机网络飞速的发展,伴随而来的计算机病毒传播问题也越来越引起我们的关注.动态连接库病毒是时下主流的计算机病毒辣之一,据笔者了解目前很多病毒程序都和DLL有关联,其中很多病毒就是一个单独的DLL文件,比如特洛伊木马木马程序,后门程序,恶性病毒等.本文通过分析DLL病毒原理,希望大家了解什么DLL病毒.以及如何防治.  相似文献   

6.
介绍了特洛伊木马的组成、工作原理、检测与清除及入侵的防范等内容,使读者了解掌握有关特洛伊木马的知识,能够查杀特洛伊木马.  相似文献   

7.
信息化环境下计算机网络安全技术与防范措施研究   总被引:1,自引:0,他引:1  
信息化环境下如何更好地维护计算机网络安全是当今网络工作者的一项重要任务,本文从网络安全隐患及面临的几个重要问题,从网页非法篡改,软件方面的安全、特洛伊木马等网络入侵和攻击的主要方法入手,提出了解决该问题的几点防范措施,以求教于广大业界同仁。  相似文献   

8.
从计算机网络分层体系结构的角度,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析,得出了防止和及时处理网络侵入事件的技术方法.提出技术防范与网络应用管理相结合提高网络信息安全的理论.  相似文献   

9.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论  相似文献   

10.
针对Tan等人的三方量子秘密共享协议不能抵抗不可见光子特洛伊木马和延迟光子特洛伊木马攻击的缺点,提出了一个改进的三方量子秘密共享协议,该协议利用Bell态和幺正变换实现了三方的秘密共享。安全性分析表明,改进的协议不但能抵抗参与者攻击和一般的外部攻击,而且能抵抗2种特洛伊木马攻击,并有较高的量子比特效率。  相似文献   

11.
"特洛伊木马"网络信任的挑战者   总被引:1,自引:0,他引:1  
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。  相似文献   

12.
钟江梅 《科技信息》2009,(15):64-64,265
本文主要分析了计算机网络病毒的特点与它对网络的危害,对网络病毒造成的极大影响,我们主要从计算机病毒防治基本方法、网络病毒的防治策略、网络病毒的防治和查杀方法、基于网络病毒的安全体系的防治技术和网络病毒的清除这5个方面进行防治病毒。通过有效地治理网络病毒.保证了网络的安全。  相似文献   

13.
邓爱华 《科技潮》2002,(9):9-11
中国互联网在快速发展、普及的同时,网络的安全也面临日益严重的挑战:黑客入侵、特洛伊木马等计算机病毒感染、各种形式的网络犯罪等等,日益引起一批具有远见卓识学者的关注,中国教育和科研计算机网紧急响应组的段海新博士和他的同事们,目前正从事网络安全的研究和服务工作。对当前大家关注的网络安全的有关话题,段海新博士做了精辟的阐述。  相似文献   

14.
网络入侵行为模式研究   总被引:1,自引:0,他引:1  
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了“特洛伊木马“的检测方法。  相似文献   

15.
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生。与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力。防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法。文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法———基于诱骗的中心控制病毒防卫模型。在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的。最后给出了一旦检测器发生错误判断后病毒在该检测模型中的传染模型。  相似文献   

16.
分析了网络病毒对网络安全的危害以及病毒在网络中的各种传播方式,提出计算机网络病毒的防治应从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施对网络病毒进行防治。  相似文献   

17.
基于实际网络的复杂性、重复感染和动态人为因素对病毒传播的影响,研究了BA无标度网络拓扑结构中SIRH模型,用仿真软件Netlogo动态地描绘了计算机网络病毒的传播过程。仿真结果表明,考虑重复感染和动态人为因素,有效地减弱了网络病毒的传播强度,大大缩减了病毒的生命周期,从而减低了病毒对整个网络的危害性。  相似文献   

18.
随着各种新的网络技术的不断应用和迅速发展,计算机网络的应用范围变得越来越广泛,所起的作用越来越重要。而病毒传播加速,危害越来越大。本文阐述了网络病毒的概念、危害、类型。针对网络病毒的传播途径介绍了网络病毒的防范措施  相似文献   

19.
本文试图通过分析如何防范最新网络病毒,查杀网络病毒的方法,告诉互连网用户有效的防杀网络病毒,将网络病毒带来的灾害和损失降低到最低点。  相似文献   

20.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号