首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机木马研究   总被引:1,自引:0,他引:1  
本文简单阐述了计算机木马的危害,以及计算机木马的概念,计算机木马的攻击原理,木马的传播途径,以及木马是如何进入我们电脑中的,在我们电脑中的伪装方式和运行机理,如何窃取我们的机密资料。最后,告诉大家如何才能有效的防止木马,使自己的资料不被别有用心的人窃取。本文内容是作者工作中的总结与互联网。  相似文献   

2.
具有高深隐藏技术的计算机木马在没有被捕获到特征码以前,基于特征码的杀毒软件没有办法进行常规检测,只能通过基于行为的方式进行检测;但是,对于不以大规模破坏计算机信息系统为主要目的而以特定信息窃取为目的的木马,在特定条件没有得到满足前,木马通常处于"休眠式"的潜伏状态,极少的行为往往能够躲避基于行为检测的检测方式。为此,本文将对计算机木马检测中的木马诱发条件进行研究,探索触发木马产生更多"工作行为",以提升木马检测成功率的模拟环境模型。  相似文献   

3.
王学增  严娟 《科技信息》2009,(31):I0080-I0080
随着科学技术的迅速发展,计算机已经和我们的工作、生活密不可分,当我们感受到计算机给我们带来便利的同时,木马也随之产生,加强对木马知识的了解是很有必要。  相似文献   

4.
杨云  杨阳 《科技信息》2013,(4):322-323
在网络信息系统中,木马技术由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。为了从源头上了解和认识木马,以便减少被木马攻击带来的危害,本文系统地研究和分析了各种木马的工作原理和功能并针对一些典型的木马攻击提出了相应的木马防范方法,可为从事网络管理活动的机构和个人借鉴与参考,推动我国网络信息化的健康发展。  相似文献   

5.
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序.  相似文献   

6.
随着计算机网络技术的迅速发展,网络病毒、木马也大量增加,破坏力极强,对计算机网络的安全构成了很大的威胁,因此如何应对计算机网络安全成了当今社会关注的焦点。文章主要介绍计算机网络安全问题和一些恶意软件、病毒、木马等的攻击手段以及相应的对策。  相似文献   

7.
王静 《科技资讯》2011,(35):21-21
本文从隐藏、传播、激活、连接、控制几个方面分析了木马的工作原理,进一步加深了对木马攻击计算机过程的理解。  相似文献   

8.
<正>在信息技术迅猛发展和计算机网络技术的发展的今天,大家都因为有了Internet网络感到方便和快捷时,木马和病毒也随之疯狂肆虐,从而干扰着人们的正常使用Internet网络和计算机,其危害程度和后果也越来越严重。木马主要以  相似文献   

9.
当前,我国电子政务建设取得了显著成效。同时,由于国际国内形势特点,信息安全保密问题日益突出,病毒、木马、网络攻击等越来越多,给国家安全带来威胁。很多单位开始准备涉及国家秘密的信息系统(以下简称涉密信息系统)建设,但由于对政策的不了解,加之建设标准的复杂和操作难度等问题,导致一些单位感到无从下手,建设进度缓慢。本文从涉密信息系统准备、实施、测评、监管等方面作了阐述,供大家参考。  相似文献   

10.
"网页挂马"已成为木马传播的主要途径之一,黑客往往在入侵网站后利用这种方式将木马"种植"到浏览该网站的用户计算机上并执行命令,以达到盗取用户财物和控制用户计算机的目的。日前,微点反病毒专家发现一种更为新颖的网页挂马方法,通过向"第三方"网站间接挂  相似文献   

11.
季敏霞 《科技信息》2010,(31):71-71,122
网络安全形式日趋严峻。学生在机房上机的过程中,经常会遇到因为计算机木马而造成软件及系统破坏等问题。本文针对目前网络上流行的木马进行分析并提出自己的防治办法。  相似文献   

12.
本文对国内外计算机信息系统安全技术,安全标准的研究及安全教育,安全管理的状况进行了介绍,对我国计算机信息系统安全问题的立法情况进行了阐述,对国内计算机信息系统的安全状况进行了分析,指出了加强计算机信息系统安全工作的重要性,提出了加强计算机信息系统安全的对策建议。  相似文献   

13.
“网页挂马”已成为木马传播的主要途径之一。黑客往往在入侵网站后利用这种方式将木马“种植”到浏览该网站的用户计算机上并执行命令,以达到盗取用户财物和控制用户计算机的目的。日前,微点反病毒专家发现一种更为新颖的网页挂马方法,通过向“第三方”网站间接挂马,实现病毒传播速度、数量倍速增长,对网民危害极大。微点反病毒专家经过技术分析发现,  相似文献   

14.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

15.
科学技术的不断发展,给人们的生活带来了各种福利,特别是计算机的发展,已经被应用到了各行各业中,加上网络的快速发展,使得计算机网络在一定程度上成为了人们生活的一部分,任何事物都是具有两面性的,各种用户信息和资料遭到泄露就是因为计算机网络信息系统在安全方面出现了问题,所以对计算机网络信息系统的安全问题进行讨论很有必要。该文通过对当前计算机网络信息系统安全问题这一定义进行论述,分析了当前计算机信息系统安全的现状,找出产生计算机网络信息系统问题的原因,并为确保计算机信息安全给出了相关的防御措施。  相似文献   

16.
李梅 《贵州科学》2007,25(Z1):314-320
本文应用信息系统安全的基本理论和知识,提出了一个企业计算机信息系统安全防御体系方案.重点论述了设计过程中整体安全策略与风险分析这两个关键阶段.在整体安全策略部分描述了作者在设计一个完整的信息系统安全防御体系中所考虑的方方面面,而风险分析部分说明了如何分析一个信息系统所面临的种种风险并将其量化分析的过程.最后针对企业计算机信息系统安全性能动态变化的问题,提出了采用基于专家评价的信息系统安全持续改进模型来加以解决,对企业的计算机信息系统安全保密建设有重要的现实意义和参考价值.  相似文献   

17.
毕强 《科技资讯》2009,(34):243-244
随着互联网的普及和黑客技术的平民化,计算机用户上网的安全威胁变得越来越严重。本文将以Windows操作系统展开讨论,探讨计算机木马、权限提升、盗取信息、远程控制和后门等较流行的安全威胁,并提出相应的防范措施,以提高计算机用户的网络安全保障。  相似文献   

18.
计算机技术在不断的发展变化过程中,信息系统技术也经历了飞速的发展,计算机和信息系统的应用都越来越普及,计算机信息系统的安全性是保证国民经济发展安全性的基础,是国民经济平稳运行的保障因素之一,对于国家和集体而言都有着重要的作用。该文分析涉密计算机信息系统安全管理的措施,希望最大限度地保障计算机信息系统的安全,促使涉密计算机信息系统稳定良好地运行。  相似文献   

19.
李旭军 《咸宁学院学报》2011,31(10):174-175
维护计算机信息系统的目的是要保证信息系统可靠正常地运行,并在系统不断的提高与改善中,发挥充分的作用。故障管理即信息系统异常情况下的管理操作,通过动态地网络维护,来维持一定服务水利的正常运转。故障管理在维护计算机信息系统中的应用是有组织、有计划的一系列活动,从而保障计算机信息系统中各个要素始终处于正确的、最新的工作状态。下面,本文就对故障管理在维护计算机信息系统中的应用进行分析,从而对故障管理效用加以明确。  相似文献   

20.
为了减少硬件木马对可控制性低的节点的依赖,设计了一种对木马植入节点和内部结构进行改进的方法.针对木马插入点,提出了一种从可控制性高的节点中寻找存在低概率组合的节点搜索算法.针对木马内部低概率节点,提出了基于非稀有事件和多节点控制攻击路径的木马模型.在ISCAS-85基准电路上进行实验,对比了基于低概率和基于组合概率的选点方法的木马触发概率,并实现了一个基于所提方法的6输入端的木马设计.实验结果表明,随着触发端口的增多,基于组合概率的木马可以实现与基于低概率节点的木马相当(甚至更低)触发概率的效果,而基于非稀有事件的木马设计可以消除木马内部直接影响木马触发的低概率节点,避免木马被自动测试矢量误触发,提高木马隐蔽性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号