共查询到20条相似文献,搜索用时 62 毫秒
1.
“特洛伊木马”(trojan horse)简称“木马”。黑客程序借用其名,有“一经潜入,后患无穷”之意。本文着重阐述了木马的原理及木马的类型、传播方式及木马的简单防治、手工清除的方法。 相似文献
2.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。 相似文献
3.
张婷婷 《中国新技术新产品精选》2008,(11):36-36
近日,微点主动防御软件自动捕获一个为“Trojan-PSW.Win32.OnLineGames.busz”的网游盗号木马,该木马专门盗窃热门网游账号和密码。 相似文献
4.
张婷婷 《中国新技术新产品精选》2008,(13):66-66
近日,微点主动防御软件自动捕获了一种名叫“AV杀手Trojan.Win32.KillAV.acn”的木马,该木马最大的特点就是感染用户系统后,先除掉杀毒软件。没有杀毒软件的脆弱系统只能唱响“我家大门常打开、开放怀抱等你……” 相似文献
5.
6.
张婷婷 《中国新技术新产品精选》2008,(2):94-94
“网页挂马”已成为木马传播的主要途径之一。黑客往往在入侵网站后利用这种方式将木马“种植”到浏览该网站的用户计算机上并执行命令,以达到盗取用户财物和控制用户计算机的目的。日前,微点反病毒专家发现一种更为新颖的网页挂马方法,通过向“第三方”网站间接挂马,实现病毒传播速度、数量倍速增长,对网民危害极大。微点反病毒专家经过技术分析发现, 相似文献
7.
介绍了当前基于Winsock 2 SPI技术的木马特点,在阐述这类木马的技术背景的基础上,重点论述了其实现原理和设计流程及全新的木马激活方式,并提出对这类木马有效的防范措施及建议. 相似文献
8.
张婷婷 《中国新技术新产品精选》2008,(6):22-22
半年前,臭名昭著的“小浩”横空出世,其破坏力比“熊猫烧香”有过之而无不及。如今,“小浩”变种Worm.Win32.XiaoHao.b再度来袭。其图标为卡通耗子形象,病毒扩展名为CXC,主要通过网页木马、文件捆绑、移动存储介质方式传播。 相似文献
9.
当辞旧迎新的春节被笼罩在“熊猫烧香”的阴影中时。人们突然意识到:“我爱你”、“冲击波”、“震荡波”等闻名一时的“个人英雄主义”病毒时代已经远去,而“网银大盗”,QQ盗号木马、僵尸网络、间谍软件、勒索病毒等新的隐患背后。开始浮现出明确的经济目的……[编者按] 相似文献
11.
总结传统的木马自启动方式。分析其优缺点,提出利用操作系统服务加载木马程序的全新木马自启动方案。实验证明,新加载方案有效避免被检测及杀毒软件发现,提高木马在启动方面的隐藏技术。 相似文献
12.
目前用Win32汇编生成的木马核心程序或木马服务端可以通过二进制资源的形式导入PE文件,针对该种特征木马,提出利用分析程序通信特征及资源特征相结合的方法,快速定位含有非标准资源的可疑程序,并对其进行检测,实现基于资源分析对该种特征木马的检测系统. 相似文献
13.
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马,基于SPI的DLL木马,基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术.这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全. 相似文献
14.
15.
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序. 相似文献
16.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。 相似文献
17.
近期,一种新的“ARP欺骗”木马病毒在互联网上扩散,我校校内也已发现数台机器感染此病毒,表现为用户频繁断网、IE浏览器频繁出错以及一些常用软件出现故障等问题。目前,已知传奇游戏的“传奇2冰橙子1.14”和“及时雨PK破解版”两种外挂存在着这种木马。一、ARPSpoofing攻击原理 相似文献
18.
马立军 《广西民族大学学报》2014,(2):70-74
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案. 相似文献
19.
秦光 《西昌学院学报(自然科学版)》2007,21(1):54-56
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。 相似文献
20.
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。 相似文献