共查询到19条相似文献,搜索用时 109 毫秒
1.
本文介绍了木马病毒的概念和危害性,阐述了如何手工检查和清除木马病毒,探讨了如何利用软件防御和查杀木马病毒,从而减少木马病毒对个人电脑的侵害。 相似文献
2.
简要介绍了木马病毒的危害性、发展趋势及特点,分析了木马病毒的主要原理,提出了一些防范木马病毒的建议。 相似文献
3.
本文介绍了木马病毒的特点,木马病毒的发展趋势,分析了木马病毒的主要原理以及就网络安全问题提出一些安全防范建议。 相似文献
4.
本文简要介绍了木马病毒的危害性,木马病毒的发展趋势、特点,分析了木马病毒的主要原理和影响网络安全性的主要因素,以及在网络安全方面提出一些安全防范建议. 相似文献
5.
晁成春 《科技情报开发与经济》2007,17(25):41-42
从木马病毒对图书馆网络的危害性出发,介绍了木马病毒特点及传播途径,并对图书馆用户在实际使用过程中经常受到困扰的计算机木马病毒的检测、防范等问题进行了阐述。 相似文献
6.
7.
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施. 相似文献
8.
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。 相似文献
9.
10.
木马病毒通过某些手段潜入对方的计算机系统,并以种种隐蔽方式藏匿在系统中。当系统启动时,木马自动在后台监控,达到窃取密码、浏览硬盘资源,修改文件或注册表以及偷看邮件等目的。本文从木马病毒的组成、工作原理、查杀方法、预防四方面入手阐述木马病毒。 相似文献
11.
12.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。 相似文献
13.
提出了一种基于免疫技术的计算机防病毒入侵系统方案.该系统与传统的杀毒软件相比,最大的不同在于将杀毒软件的被动防御变为免疫系统的主动防御,使病毒与木马无法入侵操作系统,从而保障系统的安全工作. 相似文献
14.
Windows系统下的计算机病毒免疫技术 总被引:1,自引:0,他引:1
随着计算机病毒危害的日益严重,计算机病毒免疫技术也越来越凸显其重要地位。本文首先简单介绍了生物免疫系统对于计算机病毒免疫的启发,接着详细讨论了目前流行的对计算机病毒免疫的定义,分析了计算机病毒免疫的方法策略以及局限性,最后对流行的冰河木马如何免疫进行了特例分析。 相似文献
15.
基于行为监控的木马检测系统研究及实现 总被引:4,自引:0,他引:4
为了检测木马型病毒,分析了现有木马检测措施,设计并实现了一个基于行为监控的木马检测系统,介绍了该系统的软件结构和运行机制,描述了基于Winsock2 SPI和NDIS HOOK的网络通信检测技术、基于内核调度监控的进(线)程检测技术.测试表明,该系统能准确识别出被检测程序在安装阶段、启动阶段和网络通信阶段的行为. 相似文献
16.
秦光 《西昌学院学报(自然科学版)》2007,21(1):54-56
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。 相似文献
17.
嵌入式木马分析及设计 总被引:1,自引:0,他引:1
马利成 《青海师范大学学报(自然科学版)》2006,(4):61-63
阐述了利用操作系统和应用程序的漏洞以及系统自身提供的网络服务,运用病毒实现技术等方法,采用动态代码嵌入技术,将木马嵌入到第三方系统中,从而设计出更为隐藏的的木马. 相似文献
18.
目的防范基于SPI技术漏洞的新型木马。方法从SPI技术原理出发分析新型木马利用SPI技术实现隐藏的机制,找出一种新型木马的检测和清除方法。结果提出了一套完整的针对基于SPI技术的新型木马的防御方案,并详细描述了其实现。结论这种确实可行的周期比较法,可以对新型木马实施半自动清除。 相似文献
19.
马立军 《广西民族大学学报》2014,(2):70-74
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案. 相似文献