首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
具有高深隐藏技术的计算机木马在没有被捕获到特征码以前,基于特征码的杀毒软件没有办法进行常规检测,只能通过基于行为的方式进行检测;但是,对于不以大规模破坏计算机信息系统为主要目的而以特定信息窃取为目的的木马,在特定条件没有得到满足前,木马通常处于"休眠式"的潜伏状态,极少的行为往往能够躲避基于行为检测的检测方式。为此,本文将对计算机木马检测中的木马诱发条件进行研究,探索触发木马产生更多"工作行为",以提升木马检测成功率的模拟环境模型。  相似文献   

2.
电脑是通过端口与外设进行通信的,比如并口就是一种端口。而在网络中。TCP/IP协议规定,计算机可以有6556(256×256)个端口,每一个端口都对应一种特定的服务,例如80端口就代表web服务、139端口则代表NETBIOS共享服务,而这些端口却很容易被网络黑客所控制和利用,从而破坏或窃取用户个人信息以及资料,那么我们应该如何对这些端口进行监控并防范呢?  相似文献   

3.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。  相似文献   

4.
胡庆国 《科技信息》2013,(20):283-284
木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。本文分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决对策。  相似文献   

5.
王学增  严娟 《科技信息》2009,(31):I0080-I0080
随着科学技术的迅速发展,计算机已经和我们的工作、生活密不可分,当我们感受到计算机给我们带来便利的同时,木马也随之产生,加强对木马知识的了解是很有必要。  相似文献   

6.
随着计算机网络技术的迅速发展,网络病毒、木马也大量增加,破坏力极强,对计算机网络的安全构成了很大的威胁,因此如何应对计算机网络安全成了当今社会关注的焦点。文章主要介绍计算机网络安全问题和一些恶意软件、病毒、木马等的攻击手段以及相应的对策。  相似文献   

7.
我们的个人信息到底是如何被人暗中频繁交易,流转到各种发送垃圾短信的公司和所谓的电话营销公司,成为他们牟取暴利的主要工具呢?更有甚者,他们通过木马程序来窃取个人信息,“电脑肉鸡”会在你毫不知情的情况下,让你的电脑在网上任人摆布。黑客通过侵入他人电脑或者网站窃取银行帐号、密码等信息,并形成一套从制作、传播到偷窃、销售牟取暴利的完整利益链……近年来,一些因网络信息安全而造成的突出事件,使我们认识到掌握安全技术手段建立网络信息安全体系的紧迫性和必要性。  相似文献   

8.
陈杰 《安徽科技》2008,(8):44-45
当今社会,计算机在实际工作领域中扮演着越来越重要的角色,领会计算机的基本操作方法、操作步骤和操作技巧以及计算机系统的维护,对于计算机操作人员来说至关重要。计算机操作系统通常包括WINDOWS XP、WINDOWS98、WINDOWS2000以及UNIX、LINUX等,它是整个计算机系统的“灵魂”,没有计算机操作系统,整个计算机将无法使用。然而,由于计算机操作系统存在的缺陷也就是人们常说的“漏洞”很难从根本上得到解决,所以很容易被计算机病毒、木马、“流氓”软件等破坏。而操作系统一旦损坏,轻则计算机运行缓慢,重则计算机不能启动。甚至还会造成资料、数据的丢失,对工作、学习产生极其不利的影响。因此,操作系统损坏后究竟如何才能快速解决。也是一些计算机爱好者迫切想要知道的。本文结合日常使用中的一些具体做法。简述计算机操作系统损坏后的常用解决办法和快速解决方法。  相似文献   

9.
张俊花 《科技信息》2009,(16):187-187
木马病毒通过某些手段潜入对方的计算机系统,并以种种隐蔽方式藏匿在系统中。当系统启动时,木马自动在后台监控,达到窃取密码、浏览硬盘资源,修改文件或注册表以及偷看邮件等目的。本文从木马病毒的组成、工作原理、查杀方法、预防四方面入手阐述木马病毒。  相似文献   

10.
木马病毒通过某些手段潜入对方的计算机系统,并以种种隐蔽方式藏匿在系统中。当系统启动时,木马自动在后台监控,达到窃取密码、浏览硬盘资源,修改文件或注册表以及偷看邮件等目的。本文从木马病毒的组成、工作原理、查杀方法、预防四方面入手阐述木马病毒。  相似文献   

11.
在信息技术飞速发展的今天,互联网络已经与我们的生活密切相关,企业上网、政府上网、网上学校、网上购物,网上银行等等已经深入到我们工作生活的各个领域,给我们的生活带来了很大的方便,但同时也带来了重大的安全威胁,由于网络和各种存储设备的飞速发展,使得病毒传播的机率也大大地增加了。据美国一项研究表明全球互联网每39秒发生一次黑客事件。黑客最常用的伎俩是通过在我们的计算机中植入木马来控制我们的计算机。经过查阅资料和个人的一些使用经验,总结了一些检查木马的方法,希望对大家有所帮助。  相似文献   

12.
信息安全问题随着计算机在企业中的广泛应用已经开始逐渐渗透到企业当中.信息因为计算机和网络的发展,使得获取信息已经越来越便捷,随之而来的是企业如何保证自己的机密信息不被窃取,一旦核心技术丢失,企业的竞争力将受到严重打击.为此,对企业内部员工和管理层进行信息安全教育变的十分必要.本文将针对信息安全教育的必要性和对策进行研究.  相似文献   

13.
计算机海量数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视,数据库系统的安全性已经成为信息产业的重中之重。数据加密是微软数据库产品SQL Server 2005新增的数据安全特性,这对数据库用户来说是非常重要的改进。本文主要探讨SQL Server 2005数据加密特性以及如何运用该特性保证数据安全。  相似文献   

14.
王立新  武鼎 《科技资讯》2008,(12):103-103
特洛伊木马(简称木马)危害性大、隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。  相似文献   

15.
鲁雪皎  牛利华 《科技资讯》2013,(36):27+29-27,29
目前已进入互联网时代,计算机技术在人们生产和生活中的作用越来越大,计算机的数量也越来越多。但是,由于人们的文化水平不同,在计算机的维护维修以及病毒防治方面存在很多的问题,导致计算机问题百出、效率降低。本文有针对性地对计算机使用过程中的日常维护、维修以及计算机中毒的应对办法进行了阐述,希望对于我们合理进行电脑日常维护、学会简单识别故障以及简单维修、增强防病毒意识有所帮助,从而达到延长计算机使用寿命的目的。所以,加深对计算机的维护维修以及病毒防治方面的研究具有重要的现实意义。  相似文献   

16.
电脑与人脑     
《青年科学》2003,(4):4-5
人们把计算机称之为电脑是因为人们认为计算机能做的事情与我们的大脑相似。许多人还认为随着计算机技术的飞速发展,在不远的将来它就可以达到人脑的水平。也有人认为计算机永远也达不到人脑的水平。为了解释这个问题我们首先要了解电脑与人脑各有哪些功能,目前有哪些差别,然后再看电脑如何靠近人脑。  相似文献   

17.
王静 《科技资讯》2011,(35):21-21
本文从隐藏、传播、激活、连接、控制几个方面分析了木马的工作原理,进一步加深了对木马攻击计算机过程的理解。  相似文献   

18.
随着计算机网络飞速发展,网络安全日益成为人们不可忽视的问题.如何防范网络黑客攻击,是当今热门话题.本文重点分析了黑客攻击的手段之一——木马,并提出清除与防范手段,对广大网民具有一定实际意义.  相似文献   

19.
康元元  海洁 《科技信息》2007,(26):188-189
电子阅览室是高校图书馆内新兴的对读者服务的窗口。对电脑故障能否及时排除是关系到电子阅览室能否正常运行的大事。本文从电脑的硬件与软件故障、木马与病毒的侵袭、人为的破坏等几个方面谈了高校电子阅览室电脑常见故障的处置方法及心得体会。  相似文献   

20.
刘峥 《科技信息》2013,(12):255-255
随着社会的发展,科技的进步,计算机已经进入了社会的各个角落,但与此同时,各种木马程序也利用计算机软件的相关漏洞不断滋生并发展,且有愈演愈烈的趋势,这些木马程序种类多、程序复杂、破坏力也越来越强大,何为计算机木马,其特征是什么,如何进行防治?本文将对这些问题进行探讨研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号