首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 328 毫秒
1.
徐文亮 《科技资讯》2009,(29):31-31
本文介绍了木马病毒的概念和危害性,阐述了如何手工检查和清除木马病毒,探讨了如何利用软件防御和查杀木马病毒,从而减少木马病毒对个人电脑的侵害。  相似文献   

2.
浅析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的入侵及传播方式进行了揭示,在此基础上提出了木马病毒的预防措施,并给出了目前常见的几种木马病毒的查杀方式。  相似文献   

3.
介绍了木马病毒及其对计算机系统的危害性,提出了几种查杀木马病毒的方法和防御措施。  相似文献   

4.
简要介绍了木马病毒的危害性、发展趋势及特点,分析了木马病毒的主要原理,提出了一些防范木马病毒的建议。  相似文献   

5.
本文介绍了木马病毒的特点,木马病毒的发展趋势,分析了木马病毒的主要原理以及就网络安全问题提出一些安全防范建议。  相似文献   

6.
黄学林 《广东科技》2007,(8):174-176
本文简要介绍了木马病毒的危害性,木马病毒的发展趋势、特点,分析了木马病毒的主要原理和影响网络安全性的主要因素,以及在网络安全方面提出一些安全防范建议.  相似文献   

7.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

8.
黄学林 《广东科技》2007,(7):172-173
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施.  相似文献   

9.
夏海静 《科技信息》2011,(27):I0078-I0078
木马程序是目前比较流行的病毒文件,木马病毒种类繁多。随着病毒编写技术的发展,木马程序对用户的威胁越来越大。本文探讨了木马病毒的查找、删除和防范,对各个环节做了比较细致的分析,可以为上网用户提供参考。  相似文献   

10.
张俊花 《科技信息》2009,(16):187-187
木马病毒通过某些手段潜入对方的计算机系统,并以种种隐蔽方式藏匿在系统中。当系统启动时,木马自动在后台监控,达到窃取密码、浏览硬盘资源,修改文件或注册表以及偷看邮件等目的。本文从木马病毒的组成、工作原理、查杀方法、预防四方面入手阐述木马病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号