排序方式: 共有140条查询结果,搜索用时 15 毫秒
91.
随着信息技术的发展,一个国家的网络现代化程度已成为信息发展的标志,同时成为推进高科技产业的动力、国家实现现代化的根本途径之一。因其在当今世界国民经济中的重要性,网络也就成为信息安全攻防的主战场。文章从网络安全的现状和存在的问题出发,对网络安全的攻击策略进行了详细的研究,以便用户了解网络攻击的知识,从而进一步保护好自己上网计算机的安全。 相似文献
92.
随着计算机普及以及计算机网络飞速的发展,伴随而来的计算机病毒传播问题也越来越引起我们的关注.动态连接库病毒是时下主流的计算机病毒辣之一,据笔者了解目前很多病毒程序都和DLL有关联,其中很多病毒就是一个单独的DLL文件,比如特洛伊木马木马程序,后门程序,恶性病毒等.本文通过分析DLL病毒原理,希望大家了解什么DLL病毒.以及如何防治. 相似文献
93.
ASP木马具有很高的隐蔽性和难查杀性,对网站的安全构成严重威胁。因此识别ASP木马并对其进行防范和清除,是我们一站管理员必须要掌握熟悉的。本文从ASP木马的定义,入侵原理,并结合个人工作经验。详细分析比较了一款其型的ASP木马的工作机制并给出了防范思路和方法,希望对大家能够有所帮助。 相似文献
94.
各国纷纷宣布经济复苏的迹象已经出现,等待全世界的将是漫长的恢复之路。在这次金融危机当中,哪些国家是最大的输家,哪些又成为赢家? 相似文献
95.
96.
针对硬件木马旁路检测中投影变换等方法可能造成的多点关联信息丢失问题,从旁路信号的点特征分析入手,对旁路信号轨迹多元正态分布特征的检验方法进行了分析和验证,采用多元正态分布的概率密度函数来描述金片旁路信号的分布特征,针对不同数据激励下的旁路信号轨迹,采用成对数据的t检验方法进行硬件木马判别.在FPGA平台上实现的8051微处理器中分别植入5种类型的硬件木马,并对电磁旁路信号进行了检测验证实验.实验结果表明:该方法能够成功检测逻辑规模低至0.05%的硬件木马. 相似文献
97.
“特洛伊木马”(trojan horse)简称“木马”。黑客程序借用其名,有“一经潜入,后患无穷”之意。本文着重阐述了木马的原理及木马的类型、传播方式及木马的简单防治、手工清除的方法。 相似文献
98.
为了解决制造变异和噪声对已有硬件木马检测方法的挑战和干扰,提出了一种新的微弱木马信号检测技术,能够在较大的制造变异和噪声的背景下提取出木马特征信号.首先,将木马检测问题建模为特征提取模型,然后提出了一个基于时域约束估计器和主成分投影的统一子空间木马检测方法.并通过特定的子空间投影或重构信号分析,证实弱小的木马信号可以与各种噪声和干扰区分开来.该方法为已有的硬件木马检测方法提供了一种通用的消除制造变异和噪声影响的方法.设计实现了2个时序硬件木马,在ISCAS89基准电路上进行了仿真实验验证,并在FPGA上进行了硬件实物验证,实验结果均表明了所提方法的有效性和高检测精度. 相似文献
99.
随着Internet的日益普及,计算机网络安全问题越来越受到社会各界的广泛关注.本文叙述了计算机用户面临的安全问题,详细分析了威胁个人网络安全的几个方面并提出应该采取的防范措施. 相似文献
100.
张婷婷 《中国新技术新产品精选》2008,(7):28-28
近期,微点主动防御软件自动捕获木马数量异常增高,微点反病毒专家分析与近期IE浏览器falsh播放插件漏洞有较大关系。NIE等浏览器falsh播放器插件安装率极高,可以说全球计算机用户都受到了严重威胁。且由于该插件缺乏自动更新机制等原因,尽管Adobe公司早在四月提供了Adobe Flash Player 9.0.124版本,但就目前情况看,该漏洞仍然造成了严重影响。 相似文献