共查询到20条相似文献,搜索用时 0 毫秒
2.
特洛伊木马常被用作网络系统入侵的重要工具和手段,它已经涉及到了计算机系统及网络安全的各个方面。介绍了木马的基本原理、及其入侵的手段,提出了针对木马入侵的防范措施和清除方法。 相似文献
3.
Nethief是一个采用反弹端口技术的新型木马,能够穿透防火墙,能够攻击多种接入互联网方式的系统。本分析了其机理和独特攻击性,提出此类木马的防范措施。 相似文献
4.
5.
Nethief是一个采用反弹端口技术的新型木马,能够穿透防火墙,能够攻击多种接入互联网方式的系统。本文 分析了其机理和独特攻击性,提出此类木马的防范措施。 相似文献
7.
8.
时当前的主流的木马臆藏技术进行分析,根据分析结果,提出了一种木马进程的变名反清除技术,从心理与技术两方面规避用户的清除行为,与采用Rootkit进程隐藏技术的木马相比,使木马的生命周期成倍延长. 相似文献
9.
10.
木马作为一种计算机网络病毒,对计算机信息资源构成了极大危害。研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。文章分析了木马的关键技术—隐藏技术,提出了对木马病毒的有效的检测方法。 相似文献
12.
13.
9月教育网整体运行平稳,未发现严重的安全事件。值得关注的事件是发生在8月底的.CN根域名拒绝服务攻击事件,僵尸网络发送的大量小包查询流量拥塞了根域名服务器所在的网络,使得部分使用CN域名的网站在短时间内无法解析。虽然现在攻击的始作俑者已经被抓获,但是此次攻击事件依然凸显了我国基础网络设施安全脆弱的现状。试想一下如果这些攻击流量的目标是我们各学校的DNS服务器,我们是否能够阻挡或做好哪些防范措施? 相似文献
14.
15.
17.
伴随着Internet/Intranet 的飞速发展,越来越多的应用软件运行于WEB环境下。如何在Internet/Intranet 环境下构筑应用软件的体系结构以适用于当前的软件开发工作便成为一个非常重要的研究课题。本文正是针对当前运行的客户机/服务器,浏览器/服务器方式,讨论了两种不同的软件开发技术。 相似文献
18.
木马监测数据分析
木马受控主机的数量和分布
2010年10月,CNCERT监测发现我国大陆地区469165个IP地址对应的主机被木马程序控制,同种类木马感染量较9月下降32%, 相似文献
19.
20.
在基于Client/Server结构模式下,介绍学生成绩管理系统实现的一种方法,通过对学生成绩的计算机管理,提高教学管理部门的工作效率. 相似文献