首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
本文主要从黑客入侵的技术中如何掩盖其行踪,达到保护自己目的,为大家查找入侵途径及防范入侵提供帮助。  相似文献   

2.
文章首先介绍了木马的定义,概括了木马的特征,对木马的功能做了一定的介绍,然后着重从文件隐藏、通信隐藏、进程隐藏三个方面分析木马的隐藏技术。  相似文献   

3.
庄小妹 《内江科技》2006,27(7):131-132
在互联网上,新的木马总是层出不穷,许多计算机用户深受其害。本文根据木马入侵的原理,研究了传统木马和DLL木马的入侵检测技术和清除方法,最后提出一些木马的预防方法。  相似文献   

4.
林楚 《发明与创新》2010,(11):36-36
当你自豪地告诉你的朋友,不用手碰就能让木马旋转起来,他们还以为你会玩魔术呢。其实,你只是掌握了一点静电知识而已。 你需要:一张纸、一把尺子、一把剪刀、一支铅笔、一根缝衣针、一截细线、一个软木瓶塞、一个充气气球。  相似文献   

5.
进程隐藏是木马设计的关键技术。远程线程技术,可将木马做成动态链接库嵌入到远程进程,从而隐藏了木马程序。  相似文献   

6.
张波 《中国科技纵横》2009,(10):13-13,12
介绍了木马程序的特征、危害与防范  相似文献   

7.
该文首先介绍了网页木马的概念和攻击原理,在此基础上设计了一个网页木马实例,并对其进行了详细的分析,在文章结尾提出了针对网页木马的防范措施。  相似文献   

8.
木马发展到今天,已经无所不极,一旦被木马控制,你的电脑将毫无秘密可言。虽然杀毒软件和防火墙普遍进驻计算机操作系统,依然挡不住它们的入侵和攻击。要保障安全,最好的办法就是熟悉木马的工作原理,这样才能更好地预防这些恶意木马病毒。  相似文献   

9.
旋转木马是一种娱乐设施,它有一个旋转平台,上面放置着不同动物形状的座位,但最常见的是马。这种设施深受小朋友的喜欢,他们坐上去后,音乐响起,随着旋转木马一圈圈地旋转,好像真的在骑马一样。旋转木马这么流行,它是如何被发明出来的呢?旋转木马的起源不那么浪漫,与12世纪欧洲的一种竞技有关。那时,骑士是战争的主角,为了测试他们的马术技能,人们设计了一种训练方法:让一群骑士骑着马在一个固定的圆场里绕圈,并不时地把带有香味的黏土球抛向他们。  相似文献   

10.
阮文锋 《电子软科学》2007,(12):81-82,92
该文采用主动防御的思想,对操作系统和应用程序进程进行安全认证,从系统层面上主动防范未知木马的入侵。  相似文献   

11.
杨杰 《科技通报》2012,28(2):39-41
提出一种支持向量机的木马检测方法.首先对木马程序进行特征提取,然后采用支持向量机对木马数据进行训练,建立一个木马检测模型,最后采用木马检测模型对检测程序进行检测,将其分类为合法程序或木马程序.实验表明,采用本方法木马检测准确率在98,4%,远远高于传统木马检测算法的准确正确率,且检测时间更少,更加符合木马实时性要求高的特点.  相似文献   

12.
唐迪 《情报探索》2010,(3):97-98
分析了“轮渡”木马的窃密途径和传播方式,提出了信息服务机构防范“轮渡”木马的技术途径和管理手段。  相似文献   

13.
14.
《白马论》一解   总被引:1,自引:0,他引:1  
本文基于范启德的“任意对象”理论,为公孙龙的《白马论》提供一种新的解释,其主旨是想表明,古文的“马”、“白马”等词(《墨经》所谓的“类名”)在某些语境中指称相关类的任意个体。文章通过具体的文本分析,为上说提供论据,并论证公孙龙恰是在这个意义上肯定“‘白马非马’可”,即在特定的语境中,任意一匹马不等同于任意一匹白马。文章还初步提示了“类名”的这种用法对于名、墨诸家的逻辑学和哲学意义。  相似文献   

15.
胡伟  周清华 《科技广场》2012,(9):243-245
随着信息技术的快速发展,人们对信息的需求也越来越大。现在以硅为基础的电子器件已不能满足人们的需求,为了解决这一难题,分子电子学应运而生。本文首先介绍了分子电子学的诞生过程和曲折的发展进程,然后详细地阐述了分子电子学的最新进展。  相似文献   

16.
17.
网站经常会受到网页木马攻击困扰。由于是文本方式挂接,很多杀毒软件对此只是报告,却无法清除。针对网页木马的特点,利用高效的Delphi开发工具,设计和实现了一个木马清除工具。借此,可以方便地清除此类木马病毒,提高了网站管理员的工作效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号