首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
在计算机网络和信息安全领域.特洛伊木马是指一种隐藏了一些恶意代码的程序.它可在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息:据说这个名称来源于希腊神话《木马屠城记》,古希腊有大军围攻特洛伊城很多年.无法攻下。于是有人献计制造一只高二丈的大木马.让士兵藏匿于巨大的木马中。敌人将“木马”作为战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡.匿于木马中的将士开秘门游绳而  相似文献   

2.
现如今计算机病毒可谓层出不穷。但多数上网的朋友警惕性都很高。想骗取他们执行木马是件很困难的事,因为木马出现这么久。木马两个字听得人们耳朵都长出了老茧,计算机用户几乎到了“谈马色变”的程度。即使不是电脑高手都知道。一见到是exe类型的文件便不会轻易“招惹”它。因而中标的机会也就相对减少了。下面我们看看黑客是如何骗取你执行木马的。  相似文献   

3.
特洛伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。  相似文献   

4.
把木马的服务端安装程序捆绑到另一个文件中是一些所谓的“黑客”常用的伎俩,然而基本上所有已知的捆绑软件都会被杀毒软件所剿杀。WinRAR是Windows上常用的压缩解压缩工具,杀毒软件不会查杀它,当然它的包含自解压模块的自动解压缩文件杀毒软件也不会查杀,因而,这些“黑客”们又盯上了WinRAR。  相似文献   

5.
随着互联网的迅速发展.木马的攻击、危害性越来越大,例如:在你不了解的情况下拷贝你的文件或窃取你的密码。木马实质上就是一个程序,必须运行后才能工作.所以会在进程表、注册表中国下蛛丝马迹,我们可以通过“查、堵、杀”三绝将它“缉拿归案”。  相似文献   

6.
随着计算机知识的普及,如今大多数上网的朋友警惕性都很高,一见到是exe文件绝不轻易打开,因而被种木马的机会也就大大减少了。黑客们对此看在眼里记在心里,又不断研究出更加高明的植入木马的方法。  相似文献   

7.
《信息经济与技术》2007,21(3):57-57
“网银大盗”变种(TrojanSpy.Banker.gj)木马病毒近日被截获。该病毒可以盗取多家网上银行及支付宝等系统的交易账户号和密码,同时。在中毒电脑中安装“灰鸽子”木马,黑客通过“灰鸽子”可以进一步远程控制中毒电脑,窃取电脑中所有文件,包括网上银行数字证书。  相似文献   

8.
自启动性作为木马的重要特性之一,一直都是黑客和信息安全人士们关注的焦点。程序自启动的方法根据其实现原理大致可以分为以下几类:  相似文献   

9.
首先,我们当然要进到服务里,去看看有什么危险的系统进程在开着啦。看到注释吗?“允许远程操作注册表”,关掉它(Remote Registry),Task Scheduler也要关,免得被入侵者用它来启动木马。  相似文献   

10.
漏洞放大镜     
说起黑客,其实只有不足0.1%的才是真正的黑客——或查找网络、系统、软件的漏洞并编制出相应的补丁程序以提醒相关人员修补(此为“红客”),或利用这些漏洞进行窃密、盗账号等非法行动(此为“黑客”);剩下的99.9%则是无非会用一用几种现成的傻瓜式的黑客小工具进行尝试性地破坏或窥探的准黑客而已。但无论是哪一类黑客,使用一定的黑客工具软件都是必不可少的。纵观这些形  相似文献   

11.
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想方设法地闯到你“家”中来的!天啊,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!我们怎么知道木马在哪里呢?下面我给大家来介绍几种木马潜伏的诡招,相信对大家会有所帮助的。  相似文献   

12.
王亮  高士军 《经济师》1997,(3):73-74
对搞好纳税服务的浅见●王亮高士军孙海“以纳税申报和优化服务为基础,以计算机网络为依托,集中征收,重点稽查”。这是国家税务总局提出的新的征管模式。其中,优质服务处于基础地位,必须把它放在一个新的高度加以理解和认识。(一)搞好纳税服务是地税部门的本职工作...  相似文献   

13.
DoS是“拒绝服务”(Denial of Service)的缩写,它是指故意攻击网络协议的缺陷或直接通过野蛮手段耗尽受攻击目标的资源,目的是让目标计算机或网络无法提供正常的服务,甚至系统崩溃。早期的DoS攻击都需要相当大的带宽资源来实现,而以个人为单位的“入侵者”往往没有这样的条件。但是后来攻击者发明了分布式的攻击方式,即利用工具软件集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是DDoS(Distributed Denial Of Service)攻击。  相似文献   

14.
你用过监听密码的软件吗?你觉得好用吗?总结起来,现在的密码盗取基本上差不多,都是某个黑客通过E-mail或者QQ发给某人一个程序或者链接,用户点击后,木马在后台运行,针对不同程序中的不同敏感字符进行记录,并不定时地发送到指定邮箱。密码窃取的软件不断在升级,反病毒软件也在升级,升来升去也没有什么根本性的变化。所以我今天不是和你讨论什么密码窃取软件比较好用,而是  相似文献   

15.
现如今,木马的种类是越来越多,感染的方式也是层出不究,在一个BT发布站点上赫然写着这样的话:“对于容量较小的内容请下载看尤其要慎重小心,多半是捆绑有病毒木马的恶意发布;对于媒体文件采用压缩格式发布的,多半需要解压密码,都是做广告骗人的!”  相似文献   

16.
一、检查注册表 注册表一直都是很多木马和病毒“青睐”的寄生场所.注意在检查注册表之前要先给注册表备份。  相似文献   

17.
“我们都是来自五湖四海,为了一个共同的革命目标,走到一起来了。”“我们的干部要关心每一个战士,一切革命队伍的人都要互相关心,互相爱护,互相帮助。”这是1944年9月8日毛泽东在中共中央直属机关为追悼张思德同志而召集的会议上所作的讲演《为人民服务》中的两段话。毛泽东和一些“来自五湖四海,为了一个共同的革命目标,走到一起来了”的老一辈革命家,正是体现了“我们的干部要关心每一个战士,一切革命队伍的人都要互相关心,互相爱护,互相帮助”的道德情操,为后人留下了感人的故事。  相似文献   

18.
通过端口入侵用户的计算机,是黑客一向惯用的伎俩,所以该适当关闭哪些端口和开启哪些端口.对防御黑客利用端口入侵系统有一定的帮助。一般用户对端口都不太懂,很容易遭到别人的入侵。必须了解多些关于端口的知识.关闭一些无用的端口,让黑客无功而返。  相似文献   

19.
程红 《时代经贸》2011,(6):22-24
美国联邦包裹速递公司诉加拿大案(UPSv.Canada),是NAFTA“投资人诉投资东道国”争端解决机制历史上的第一个关于“公共服务”的投资争端案件。该案件无论是在程序问题上还是在实体问题上都有值得高度重视的地方,它将对NAFTA三个成员国内的所有公共服务领域产生重大的影响。  相似文献   

20.
Windows Server2003作为Microsoft最新推出的服务器操作系统.相比Windows2000/XP系统来说,各方面的功能确实得到了增强.尤其在安全方面.总体感觉做得还算不错。但“金无足赤”任何事物也没有十全十美的,微软Windows2003也是如此。照样存在着系统漏洞、存在着不少安全隐患!无论你用计算机欣赏音乐、上网冲浪、运行游戏,还是编写文档都要不可避免地遭受新病毒泛滥时的威胁。如何让WindowsServer2003更加安全,成为广大用户十分关注的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号