首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
ASP是目前比较普遍使用的一种网站开发技术,本文首先介绍ASP技术,然后给出四步防范目前比较流行的几种木马的基本设置,使服务器摆脱ASP木马的困扰,并给出ASP安全性建议。  相似文献   

2.
如何缉拿木马病毒   总被引:1,自引:0,他引:1  
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性。下面介绍几个木马病毒的栖身之地:1.集成到程序中。其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,  相似文献   

3.
自从ICMP木马的出现之后,周围就有很多朋友好像患了木马恐惧症,整天担心自己的系统被ICMP木马入侵,弄得整天上网、接收邮件都提心吊胆的。其实大家也不用过分担心,在这里我向大家推荐一个用来检测ICMP木马的程序—ICMPMON.EXE。大家可以在下面网址下载到ICMPMON的最新版本,解压缩后就可以得到ICMPMON的执行文件。网址是http://freehomepage.taconet.com.tw/This/is/taconet/  相似文献   

4.
病毒情报站     
上网聊天提防“酷狼”木马来袭近日,江民快速反病毒小组最新监测到一种名为“酷狼”(Backdoor/Coreflood)的木马病毒,该病毒运行时,会接到一个IRC服务器,并把被感染计算机的控制权交给黑客,黑客试图通过它进行DoS(拒绝服务)攻击。该病毒大小43,008字节,24,576字节,感染的有效系统为除WIN3.X以外的所有WINDOWS系统。该木马有两部分组成:一个是.exe文件,这是程序加载部分,另一个是.dll  相似文献   

5.
现在网上已经有许多有关Win9x/Me的共享入侵方面的文章,但大多要使用多个的软件,或者写得很“抽象”,使我们这些很菜的人很难明白,或者要到不同的站点下载软件。呵呵,怕怕,要是中了个木马,自己还没有去入侵,就给人先搞定了。下面形召的是一个比较容易的办法。工具:计算机一台,PQway软件。(PQwak的下载地址:http://  相似文献   

6.
经济时代,计算机网络在多个领域有着广泛的应用。与此同时,计算机安全也开始成为人们主要思考的问题。计算机网络运行中,存在诸多漏洞,包括病毒、木马和非法访问等。要从根本上控制计算机的病毒等入侵,就要从意识、技术和管理上进行综合分析。为此,基于计算机安全漏洞的类型对其防护措施进行了具体的分析。  相似文献   

7.
阅读     
《时机:反向思考战胜经济周期》,《木马战略》,《赢得先机:如何运用远见、洞察力与行动推动企业创新》  相似文献   

8.
上个星期,专门研制网上赌博游戏的加拿大软件公司CryptoLogic表示,一名黑客入侵了该公司的一台游戏服务器并对赌博程序进行了改动,结果参与赌博的人无论如何都不会输钱,赌博网站因此蒙受不少损失。该公司表示,仅在几个小时的黑客入侵期间,140名参与赌博游戏的人就得到了190万美元。  相似文献   

9.
过去的一年是木马活动非常频繁的一年,黑洞2001、网络公牛、网络神偷、广外幽灵、蓝色火焰等鼎鼎大名的木马争先出台。与此相对应,一篇篇针对这些木马的查杀文章也先后登场,但是这些文章都是对某一个木马的查杀方法,并没有揭露我们之所以会中木马的原因,因此我们也无法知道对木马的防范方法。这样下来,大家对木马仍就有神秘感、陌生感。本文的目的就是揭露木马常用的骗术,戳穿木马并不神秘的伪装,使大家看清木马的真实面目。 1、直接发送木马服务端这是教科书式的老式欺骗,方法如下:直接将木马服务端发给受害者,对方运行后,结果毫无反应(运行木马后的典型表现),他会问:“怎么打不开呀?”下木马的人就会回答:“哎呀,不会程序坏了吧?”或者说:“对不起,我发错了!”然后把正确的东西(正常游戏、相片等)发给受害人,那个可怜的家伙收到东西后  相似文献   

10.
网络是一个多元化的世界,在这个虚拟与现实交织的地方,只要您的计算机是连入网络的,您就随时都面临被攻击的危险。肆虐的病毒,泛滥的垃圾邮件,不断攻击的黑客,尤其是特洛伊木马,一个不小心中招就会给您造成巨大的损失。针对病毒发展现状以及用户面临的新问题,金山毒霸专门针对木马的查杀应运而生,它不仅可以为大家抵御木马的侵入,同时还可以防止文件、程序被破坏、还能防护您在电脑上使用的帐号、密码安全。金山毒霸6增强版从三个方面专门针对木马进行防杀:木马专杀、木马监视、木马防火墙。木马专杀是脱离于金山毒霸的单独程序,专门对木马病毒进行扫描查杀,这个程序在金山毒霸6增强版组合装中被提供。金山毒霸也可以扫描查杀木马,因扫描时会检索所有病毒库,所以在效率上稍稍逊于木马专杀。木马专杀的主要功能在于扫描、清除、木马库升级和木马日志。  相似文献   

11.
特洛伊木马(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记。幸好,在电脑时代,我们经常说的木马,不是来屠城的,而是来破坏电脑数据的,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹随着网络的发展,人们安全意识的提高,大家对木马程序的防范意识越来越强,防范方法和工具也越来越多,不过,我们不能由此就认为可以高枕无忧了,因为木马也一直在发展进化,各种木马新技术层出不穷,下面我就时下流行的木马技术作一介绍,希望对大家了解和防范木马有所帮助。  相似文献   

12.
入侵检测系统,实质上是一个关于如何把对系统具有恶意的行为(或事件)从大量的系统行为中区分出来的分类系统。其核心问题就是如何从己知数据中获得系统的正常行为知识和有关入侵行为的知识(定义、描述系统的行为)。入侵检测系统极其技术是当前网络安全领域研究的重点。本文主要分析和介绍了入侵检测系统的工作流程和部署,并详细介绍了入侵检测系统的分类和入侵检测技术。  相似文献   

13.
新型网络应用的发展带来了新的安全问题和威胁。在互联网上进行恶意代码传播的事件日益增多,网上制作、贩卖病毒、木马活动日益猖撅,恶性病毒频繁出现,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步显示计算机病毒新的发展趋势。企业对计算机网络的依赖程度很高,因此,如何有效的保证企业计算机网络的安全就成了企业的重要问题。  相似文献   

14.
远远传来一声铃响,紧接着歌声笑声接踵而起。转过绿色山坡,原来是一个旋转木马,马上不仅有孩子们,还有年轻的情侣,携手微笑着的中年夫妻以及自发苍苍的年长者,骑在木马上,一圈圈地旋转,一般的兴奋得意,欢欣盎然,足可令人艳羡。禁不住诱惑,上前与众多孩童一起坐了回旋转木马。木马上下起伏,摇动起一个个童真无邪快乐的笑脸。  相似文献   

15.
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows  相似文献   

16.
我国的玩具市场的发展正处于一个相对不平衡的阶段。为了更好的了解玩具市场未来的发展趋势,寻找玩具市场的突破口,让机械木马玩具在市场中崭露头角,我们对机械木马玩具当前的市场状况和现有的竞争对手进行了研究,通过SWOT分析来发掘机械木马玩具在未来玩具市场中的竞争优势及其存在的积极意义,从而为机械木马在未来玩具市场中的拓展提供有效的途径。  相似文献   

17.
“灰鸽子”是最近新出的一款恶性木马,它在界面和功能上吸取了著名的木马冰河、黑洞、WAY、网络神偷、广外女生的优点,集以上木马之大成,并加上一些更加危险的恶意功能,使其在功能上和破坏性方面比起前面那些木马有过之而无不及。为防止“灰鸽子”的破坏,我们先来了解一下它的主要特点和功能。  相似文献   

18.
李木然 《华商》2014,(16):20-21
2014年8月2日,一款名为”蝗虫”的超级手机木马疯狂肆虐,一天之内发送500万条带有木马链接的短信:“xxx(短信接收者姓名)看这个:http://cdn......xxshenqi.apk”,造成超过50万人民币的直接经济损失。仅在木马暴发17个小时之后.制作者李某就被警方抓获,经调查,李某是一名大一的学生,制作手机木马只是觉得很“拉风”。  相似文献   

19.
入侵检测护航电子商务   总被引:1,自引:0,他引:1  
随着因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关键因素。入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段。Snort是国外的一个开放源代码的入侵检测系统。通过探讨Snort技术原理,提出如何构建入侵检测系统的应用解决方案,并给出了该网络监控系统的结构图。  相似文献   

20.
<正>如何在3G时代进行会计电算化风险管理,在理论界尚且空白。本文拟对3G电算化会计风险防范的基本原则及措施进行研究,欢迎大家批评指正。一、3G时代,电算化风险解析3G时代的会计电算化已经进化到纯网络时代,数据的保存和管理全部储存在网络服务器中,业务主管可以在全球任何一个角落进入企业的数据系统进行操作和管理。这也意味着黑客可以在全球任何一台计算机上入侵电算化系统,修改或盗取企业的会计核心数据。如此一来,会计信息的可靠性、可比性、及时性等质量要求将面临巨大挑战。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号