首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 72 毫秒
1.
黄学林 《广东科技》2007,(7):172-173
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施.  相似文献   

2.
唐莉君 《科技信息》2013,(4):306-306,308
注册表是Windows系统的核心,是系统的总控器,也是各类木马病毒的必争之地。本文通过VC编写了一个内核级的驱动程序,来实现对注册表服务启动的拦截。  相似文献   

3.
Windows XP常见进程简介及病毒查杀   总被引:3,自引:0,他引:3  
刘桥 《科技资讯》2006,(3):42-44
介绍了Windows XP中的一些常见进程,重点介绍了共享进程svchost.exe,并初步讨论了如何根据任务管理器查杀病毒。  相似文献   

4.
根据"ARP欺骗"木马病毒的特征和ARP攻击的原理,寻求在园区网络中解决ARP攻击的方法,并用实际案例,列举了具体解决问题的方法.  相似文献   

5.
随着网络的普及,网络安全问题越来越严重。特洛伊木马病毒是最常见的计算机网络病毒之一。本文介绍了特洛伊木马造成的危害,对木马病毒的攻击与清除进行了研究。  相似文献   

6.
ARP木马病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。  相似文献   

7.
张俊花 《科技信息》2009,(16):187-187
木马病毒通过某些手段潜入对方的计算机系统,并以种种隐蔽方式藏匿在系统中。当系统启动时,木马自动在后台监控,达到窃取密码、浏览硬盘资源,修改文件或注册表以及偷看邮件等目的。本文从木马病毒的组成、工作原理、查杀方法、预防四方面入手阐述木马病毒。  相似文献   

8.
木马病毒通过某些手段潜入对方的计算机系统,并以种种隐蔽方式藏匿在系统中。当系统启动时,木马自动在后台监控,达到窃取密码、浏览硬盘资源,修改文件或注册表以及偷看邮件等目的。本文从木马病毒的组成、工作原理、查杀方法、预防四方面入手阐述木马病毒。  相似文献   

9.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

10.
网银系统中木马研究   总被引:1,自引:0,他引:1  
网络购物的方便、经济已被广大用户使用.但在使用网上银行系统时,木马病毒能窃取用户的网上银行帐号、密码、数字证书,给购物者带来巨大的经济损失.本文主要分析了网上银行系统中客户端内在的风险,阐明了木马病毒所带来的危害,并且列举了木马病毒盗取银行帐号、密码的常用方法,并提出了控制木马激活方式的方法.  相似文献   

11.
从木马病毒对图书馆网络的危害性出发,介绍了木马病毒特点及传播途径,并对图书馆用户在实际使用过程中经常受到困扰的计算机木马病毒的检测、防范等问题进行了阐述。  相似文献   

12.
对很多秘密密钥密码系统和公钥密码系统进行错误攻击时,很多秘密信息有可能被显示出来,在这篇论文中,我们讨论了错误攻击的方法,并且设计了一个系统来防止错误攻击的发生。论证了这个系统可以有效的抵抗错误攻击。  相似文献   

13.
浅析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的入侵及传播方式进行了揭示,在此基础上提出了木马病毒的预防措施,并给出了目前常见的几种木马病毒的查杀方式。  相似文献   

14.
谢非 《当代地方科技》2007,(10):126-126
近期,出现一种新的"ARP欺骗"木马病毒在互联网上迅速扩散,主要表现为用户频繁断网、IE浏览器频繁出错以及一些常用软件出现故障等问题。Arp病毒在局域网中感染较多,清理和防范都比较困难,给不少的网络管理员造成了很多的困扰。一、ARP Spoofing攻击原理分析在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现"man in the middle"进行ARP重定向和嗅探攻击。  相似文献   

15.
随着计算机网络技术的发展,无线局域网技术已经日渐成熟,可以很好地和有线网络结合起来,更好地为我们的社会服务.然而,由于WLAN的开放性,它并不像有线网络那样必须通过双绞线来接入设备,这使得WLAN很容易遭到监听和攻击,WLAN的安全性问题成为一个不得不考虑的问题.WIDS(Wlan Intrusion Detection System,无线入侵检测系统)用于对有恶意的用户攻击和入侵无线网络的行为进行早期检测,主要用到802.11攻击检测技术和帧过滤来进行入侵的检测和防御.  相似文献   

16.
一个Internet上的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种将入侵检测和容错方法相结合,将冗余和多样性相结合的入侵容忍系统,并且设计了相应的触发器。在应用服务器受到攻击和部分组件失效时,本入侵容忍系统通过各触发器对用户请求的正确性、合理性和应用服务器响应数据的一致性等进行检查并触发相应的安全控制策略来实现对网络入侵攻击的容忍,保证数据的保密传送,从而使得服务器能够为用户提供连续可靠的服务。  相似文献   

17.
徐文亮 《科技资讯》2009,(29):31-31
本文介绍了木马病毒的概念和危害性,阐述了如何手工检查和清除木马病毒,探讨了如何利用软件防御和查杀木马病毒,从而减少木马病毒对个人电脑的侵害。  相似文献   

18.
基于Windows Native API序列的异常检测模型   总被引:3,自引:0,他引:3  
针对Windows操作系统受到的越来越多的严重攻击,提出一种基于Native API序列的多步一致模型和指数迭代检测算法,实现了从内核空间检测Windows操作系统中的异常入侵.通过设计内核虚拟设备来截获系统服务分配表,从而可实时地获取Native API信息.用被截获的正常Native API数据建立一步和二步一致模型,并以此描述进程的正常行为.在检测过程中,通过指数迭代检测算法,可对不断出现的Native API的正常指数进行度量.采用报警提取算法对正常指数进行分析可惟一地确定对应的攻击,为管理员及时掌握系统的安全状况提供了保证.在不同的Windows操作系统环境下的实验结果表明,该方法有较好的检测精度.  相似文献   

19.
李坤 《科技信息》2010,(25):I0106-I0106
DDoS攻击以其攻击操作简单、隐蔽性强、攻击危害大的特点成为最常用的攻击技术之一。DDoS攻击通过多个攻击跳板同时向目标主机发起攻击,耗尽目标主机的资源,使其无法向合法用户提供服务。这种攻击极大地影响了网络和业务主机系统的有效服务,对网络安全和信息可用性造成了严重的威胁。针对这种攻击已有的应对策略从攻击源追踪、提出解决方案。  相似文献   

20.
本文介绍了木马病毒的特点,木马病毒的发展趋势,分析了木马病毒的主要原理以及就网络安全问题提出一些安全防范建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号