共查询到20条相似文献,搜索用时 15 毫秒
1.
木马病毒已经严重影响了计算机系统的安全。在详细研究木马病毒工作原理和基本特征的基础上,提出了防治木马病毒的策略。研究认为,对付木马病毒应先防后治。通过安装杀毒软件、养成良好上网习惯和堵住计算机通信漏洞,使计算机远离木马病毒。以木马病毒特征和入侵手段为突破口,使用手动或杀毒软件的方法查杀木马病毒。 相似文献
2.
3.
4.
木马病毒这几个字已成为闻声色变的代名词,猖獗的木马病毒让我们整天胆战心惊,担心自己的电脑哪天会不小心中毒。其实,只要你定时检测自己的电脑,就能排查木马病毒是否藏匿在你的爱机中,而且快速检测的方法很简单。嘻嘻,大家请往下看吧! 相似文献
5.
6.
木马是病毒的一种,许多人为了利益,利用木马病毒控制他人的电脑,盗取资料,威胁他人财产安全。本文主要介绍如何运用注册表手工查看和清除木马病毒。 相似文献
7.
8.
10.
正2013年12月教育网整体运行平稳,未发生影响严重的安全事件。近期扫描的投诉事件有所增多,这些扫描多数是针对22端口或是80端口,通常会发起这类扫描很可能表示该机器已经被黑客攻击并控制。病毒与木马临近2013年底,网络购物的用户数量增多,应提醒用户防范木马病毒及网络欺诈。近期要防范各类利用热点信息或是软件进行传播的木马病毒。如包含与比特 相似文献
11.
2007年全年网络安全运行状况基本正常,未出现影响较大的安全事件.木马、病毒、蠕虫和网络攻击对整体网络运行的威胁减小,但是对个人用户的威胁增大,这些威胁大部分是因为敏感信息被盗造成的.在过去的一年中,对校园网运行危害最大的依然为具有ARP欺骗攻击功能的各类木马病毒,这些木马病毒在前期利用这种攻击来窃取用户的敏感信息,到后期则发展成利用这种攻击来传播自身,以便让更多的机器感染. 相似文献
12.
本文对网络上危害比较大的特洛伊木马病毒的入侵机制进行了详尽剖析,分析木马病毒进程隐藏技术,特别是木马DLL线程插入技术,并提出该病毒的防范措施。 相似文献
13.
我的电脑操作系统是XP,最近不知道怎么搞的,经常自动重新启动。一开始我以为是木马病毒在捣鬼,但是查了半天,用了N种杀毒软件,都没有检查出来。于是重新安装系统,可结果问题依旧,真烦人! 相似文献
14.
木马作为一种计算机网络病毒,对计算机信息资源构成了极大危害。研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。文章分析了木马的关键技术—隐藏技术,提出了对木马病毒的有效的检测方法。 相似文献
15.
《华夏少年(简快作文 )》2017,(4)
计算机的应用为我们的生活带来便利的同时,也带来了不小的安全隐患,如计算机木马病毒的侵袭、网络语言攻击和网络账户被盗等,这些都是严重缺乏道德素养的行为表现。小学信息技术教师在教给学生计算机操作知识的同时,更应当重视其德育的培养。 相似文献
16.
病毒肆虐,爱机中招是最让人头疼的事了,如果中的是木马病毒则更是痛苦,特别是对于不太懂得保护数据的用户来说,稍不留神病毒入侵,就会造成不小的损失。 相似文献
17.
高雪梅 《深圳信息职业技术学院学报》2014,(1):52-55,66
随着计算机病毒和反病毒技术的快速发展,人们越来越重视计算机安全.本文对计算机病毒的概念、入侵方式作了详细解释,介绍了当今流行的计算机病毒,如宏病毒、蠕虫病毒和木马病毒等,并结合反病毒技术的相关知识进行了归纳总结. 相似文献
18.
李勇 《绵阳师范学院学报》2007,26(2):116-119
介绍了ARP协议及其工作原理,并由此指出ARP欺骗木马病毒是通过虚拟网关对局域网中的主机进行欺骗,从而捕获所有上网数据并窃取重要信息的一种病毒.文章在分析了该类病毒发作症状的基础上,给出了在局域网内定位染毒主机、预防和清除该类病毒的简单有效的解决方案. 相似文献
19.
20.
计算机病毒隐藏技术浅析 总被引:1,自引:0,他引:1
李实 《湖北成人教育学院学报》2011,17(2):146-147
计算机程序无论如何神秘,但归根究底,仍是Win32平台下的一种程序.木马病毒制作者可以像操作自己的机器一样控制您的机器,甚至可以远程监控您的所有操作.一举一动,都在别人的眼皮底下进行. 相似文献