首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
文章首先介绍了木马的定义,概括了木马的特征,对木马的功能做了一定的介绍,然后着重从文件隐藏、通信隐藏、进程隐藏三个方面分析木马的隐藏技术。  相似文献   

2.
特洛伊木马(简称木马)技术是最常见的网络攻击技术之一,木马技术由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具,从源头上了解和认识木马,有利于减少被木马攻击带来的危害,从木马的起源、功能、工作原理、特征和分类对木马作以介绍,并提出了一些防范措施.  相似文献   

3.
木马是一种具有悠久传统且不断更新的网络攻击方式,随着网络技术的发展,木马出现了很多新的攻击和生存模式,对互联网安全造成了很大的危害.本文介绍了木马的基本定义,分析了其工作机制和功能结构,着重讨论了其植入、隐藏和检测方式,指明了其发展趋势.  相似文献   

4.
黑客技术对网络安全造成了极大的威胁,特洛伊木马是黑客的主要攻击手段之一,是一种非常危险的恶意程序。使用木马技术,渗透到对方的主机系统里,从而实现对远程目标主机的操作。其破坏力之大,是绝不容忽视的。从特洛伊木马的分类、原理、编程技术进行介绍,使读者对木马开发技术中的自加载运行技术、隐藏技术、建立连接的隐藏和发送数据的组织方法做一次彻底的透视。  相似文献   

5.
张玉起 《金秋科苑》2008,(18):173-173
一、什么是木马病毒木马(Trojan)这个名字来源于古希腊传说(荷马史诗中特洛伊木马的故事)。木马程序是目前流行的计算机病毒。它一般通过将自身伪装以吸引用户下载执行使其感染木马病毒,使木马的主人很容易进入被感染者的电脑, 可以任意毁坏、窃取文件,甚至远程操控被感染者的电脑。  相似文献   

6.
一、什么是木马病毒木马(Trojan)这个名字来源于古希腊传说(荷马史诗中特洛伊木马的故事)。木马程序是目前流行的计算机病毒。它一般通过将自身伪装以吸引用户下载执行使其感染木马病毒,使木马的主人很容易进入被感染者的电脑, 可以任意毁坏、窃取文件,甚至远程操控被感染者的电脑。  相似文献   

7.
阮文锋 《电子软科学》2007,(12):81-82,92
该文采用主动防御的思想,对操作系统和应用程序进程进行安全认证,从系统层面上主动防范未知木马的入侵。  相似文献   

8.
为检查入侵系统的隐藏木马数据,复原入侵痕迹,保证系统数据安全,根据自组织神经算法,构建了幅值控制算法。在分析入侵流程以及入侵隐藏的基础上,通过设定幅值范围,控制模式向量的偏移值改进了调整模块,结合识别层与比较层的配合进行算法学习。新算法可有效避免模式中心过渡偏移使结果无法匹配以及类边缘模糊导致数据挖掘结果过于庞杂的问题。最后通过挖掘目标入侵数据,并对比挖掘结果,验证算法的优越性与可行性。  相似文献   

9.
高冲 《大众科技》2009,(7):67-68
近年来,随着计算机网络应用的迅速发展,企业网络安全问题越来越得到重视。威胁企业网络安全的因素主要有病毒、木马、黑客等。有些病毒可以伪装成系统进程来入侵企业网络,致使企业数据泄露,对企业造成严重危害。文章对系统进程异常现象进行了分析,并提出对策和建议。  相似文献   

10.
庄小妹 《内江科技》2006,27(7):131-132
在互联网上,新的木马总是层出不穷,许多计算机用户深受其害。本文根据木马入侵的原理,研究了传统木马和DLL木马的入侵检测技术和清除方法,最后提出一些木马的预防方法。  相似文献   

11.
杨杰 《科技通报》2012,28(2):39-41
提出一种支持向量机的木马检测方法.首先对木马程序进行特征提取,然后采用支持向量机对木马数据进行训练,建立一个木马检测模型,最后采用木马检测模型对检测程序进行检测,将其分类为合法程序或木马程序.实验表明,采用本方法木马检测准确率在98,4%,远远高于传统木马检测算法的准确正确率,且检测时间更少,更加符合木马实时性要求高的特点.  相似文献   

12.
该文首先介绍了网页木马的概念和攻击原理,在此基础上设计了一个网页木马实例,并对其进行了详细的分析,在文章结尾提出了针对网页木马的防范措施。  相似文献   

13.
文章主要分析目前互联网账户安全存在的问题,提出节约物理成本的“随机密码输入”的新技术,即不需要每次都完整的输入全部密码,而是根据获取的随机码填写对应的密码值,以达到避免木马病毒一次性将账号和密码完全盗取的问题。从而有效地提高了账号的安全性,规避木马病毒盗取用户账号的问题,并在技术实施上做出了示例。  相似文献   

14.
胡启洪 《科技广场》2007,(11):116-117
网络安全形势日渐严峻,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长。本文针对校园网中蠕虫的防治提出了一套应用方案。  相似文献   

15.
张祎江 《科教文汇》2013,(13):97-98
随着国内各高校数字化校园网络规模的扩大,来自校园网内外的安全威胁日趋严重,各种网络攻击、病毒木马侵袭层出不穷。本文在分析了当今数字化校园网络安全现状及现有网络安全模型优缺点的基础上,提出了一种基于主动防御的校园网络安全模型。  相似文献   

16.
马丽 《现代情报》2009,29(7):166-168
入侵防御系统是继防火墙和入侵检测技术之后的新一代信息安全保障技术。针对高校图书馆日益增加的数字资源及存在的网络安全问题,文章将资源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术,并对其在图书馆网络中的应用进行了研究。  相似文献   

17.
网站经常会受到网页木马攻击困扰。由于是文本方式挂接,很多杀毒软件对此只是报告,却无法清除。针对网页木马的特点,利用高效的Delphi开发工具,设计和实现了一个木马清除工具。借此,可以方便地清除此类木马病毒,提高了网站管理员的工作效率。  相似文献   

18.
大数据时代个人信息由于蕴含巨大的商业价值近年来频遭犯罪分子大规模非法窃取,从而引发社会对于个人信息安全的普遍关注。个人信息盗窃手段花样繁多,例如恶意捆绑、WIFI钓鱼、路由器入侵、远程控制后门技术、木马病毒等黑客攻击技术,以及各类社会工程学攻击技术。个人信息盗窃已经形成一条庞大、复杂的个人信息盗窃灰色产业链,造成了严重的社会影响。应当从个人信息盗窃产业链入手,明确产业链中不同的主体类型、行为方式,以现行法律法规为基础,对违法行为实施有效规制。  相似文献   

19.
说起ARP病毒,大家一定不陌生,但是最近它又有新的举动,那就是结合网页木马,不仅会导致网络访问中断,而且还会让更多的客户机只要访问了指定的页面就会自动下载木马进行安装。这种危害尤其表现在提供了IIS服务的局域网中,例如在局域网中某台服务器安装了IIS服务,提供WWW访问,那么该病毒就可能会攻击该台服务器,只要用户访问了该台服务器上安装的网站,就会自动在网页中加上一段代码,从而实现自动网页挂马,而直接在网站源文件中查却很难找出蛛丝马迹。现我校也开始发现某些宿舍楼校园网用户出现掉线的故障,经调查发现,该故障应该是ARP病毒所致。今天我们就和大家一起来解决这个问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号