首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
所有的木马都是Client/Server结构.也就是说每一个特洛伊木马都是由两个程序组成.一个是Client(客户方).它是放在黑客一端的程序.包括程序的图形界面和命夸的发送;另一个是Server(服务方).它是放在目标计算机一端的程序,主要是执行黑客发送的命令,窃取目标计算机的信息。黑客要使用特洛伊木马时.首先要进入用户的计算机.也就是“种植”服务方程序,俗话说得好“知已知彼,百战不殆”.知道一些“种植”木马的常见伎俩对于保护自己的安全不无裨益。  相似文献   

2.
现如今.无论是个人用户还是企业用户都非常重视计算机的安全性.木马、钓鱼网站、病毒让互联网中的电脑每时每刻都在受到威胁。有些朋友会问:加强电脑的安全性真的有必要吗?其实本文中的小李在中毒之前与您的想法是一样的,但通过一件事让小李对电脑的安全性有了更强的意识。  相似文献   

3.
现如今计算机病毒可谓层出不穷。但多数上网的朋友警惕性都很高。想骗取他们执行木马是件很困难的事,因为木马出现这么久。木马两个字听得人们耳朵都长出了老茧,计算机用户几乎到了“谈马色变”的程度。即使不是电脑高手都知道。一见到是exe类型的文件便不会轻易“招惹”它。因而中标的机会也就相对减少了。下面我们看看黑客是如何骗取你执行木马的。  相似文献   

4.
随着计算机知识的普及,如今大多数上网的朋友警惕性都很高,一见到是exe文件绝不轻易打开,因而被种木马的机会也就大大减少了。黑客们对此看在眼里记在心里,又不断研究出更加高明的植入木马的方法。  相似文献   

5.
随着互联网的迅速发展.木马的攻击、危害性越来越大,例如:在你不了解的情况下拷贝你的文件或窃取你的密码。木马实质上就是一个程序,必须运行后才能工作.所以会在进程表、注册表中国下蛛丝马迹,我们可以通过“查、堵、杀”三绝将它“缉拿归案”。  相似文献   

6.
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想方设法地闯到你“家”中来的!天啊,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!我们怎么知道木马在哪里呢?下面我给大家来介绍几种木马潜伏的诡招,相信对大家会有所帮助的。  相似文献   

7.
当网页病毒愈演愈烈.诸如网页恶意代码、网页木马、蠕虫、绝’隋炸弹、欢乐时光、极限女孩等病毒,放肆地通过不计其数的固定的或临时的恶意网站传播并破坏计算机的时候。工程师们不得不把注意力更多地投向了网页病毒的工作方式上——“仅仅是看了一眼”恶意网页.就会感染病毒。对系统造成破坏,其作用机制又是如何的呢?  相似文献   

8.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

9.
伴随着经济的迅速发展,银行经济中的网络安全也越来越受到大众的重视.最基本的措施就是防火墙.使用防火墙,计算机在连接到internet的时候,基本能够确保计算机的安全性;发现病毒木马等攻击时,能够及时的发现并把病毒和木马清除,保证银行金融系统的稳定运行.除此之外笔者还提出了一些银行经济中网络安全的防范措施,希望对大家有益.  相似文献   

10.
《信息经济与技术》2006,20(9):40-42
问:最近病毒和木马很猖獗。防不胜防.一直听人讲必须进行系统克隆,以便恢复。听说有“一键复原”软件,其中的Acronis True Image很好,我查到了新的版本:V9.1.3677。可是我看到介绍说:这是一款可以在Windows下使用全部功能的克隆与恢复软件;克隆与恢复的速度最快;支持DVD驱动器。企业用户可以将大量数据备份到一张大容量的DVD碟片上;价格是三款软件中最便宜的;操作简单。但遗憾的是不能直接进行分区到分区的克隆(但可以直接对系统进行克隆)。True Image的优点在于与Windows完全兼容.所有的工作都可以在Windows环境下完成,而不需要切换到DOS的命令行执行状态。另外.它的速度远远超过另外两款软件.是系统备份与恢复最为方便的工具。  相似文献   

11.
刘若川  赵睿 《经济管理》2006,(21):81-85
计算机是应用范围极广的知识性产品。近年来随着计算机市场的日趋成熟.以及企业间同质化竞争的加剧,细分市场原理也逐渐被运用于计算机行业。但计算机行业相对于传统行业,在高科技含量和持续创新等方面又给细分市场策略提出一些新的要求。本文选择“按用户需求细分”的细分变量,从需求本位的角度出发,对产品从设计到营销等各个阶段做出分析.试图为细分市场原理在计算机业的应用提出切实可行的方法。  相似文献   

12.
计算机病毒的感染、木马、以及黑客的入侵等,给计算机带来了不同程度的损害。本文阐述了计算机病毒的特性、感染原理,以及它对网络与信息安全的危害,提出了计算机病毒的相关防范措施。  相似文献   

13.
一、检查注册表 注册表一直都是很多木马和病毒“青睐”的寄生场所.注意在检查注册表之前要先给注册表备份。  相似文献   

14.
在WindowsXP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某些方面增强系统的安全性。运行。开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击。确定”按钮即可启动WindowsXP组策略编辑器。在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略,如图1。  相似文献   

15.
通过端口入侵用户的计算机,是黑客一向惯用的伎俩,所以该适当关闭哪些端口和开启哪些端口.对防御黑客利用端口入侵系统有一定的帮助。一般用户对端口都不太懂,很容易遭到别人的入侵。必须了解多些关于端口的知识.关闭一些无用的端口,让黑客无功而返。  相似文献   

16.
现在攻击个人电脑的木马软件很多,动能比以前多了,使用也比以前方便多了,所以危害也比以前大了.很多人甲了木马自己还不靠道,要想使自己的电脑安全,就得扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。  相似文献   

17.
1.什么是进程 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。  相似文献   

18.
互联网的普及和进步在不断提高人们的工作和生活品质的同时,也带来了日益增多的风险,现在的系统漏洞和病毒、木马等破坏性程序层出不穷,由此引发的网络应用安全问题任何网络用户都无法回避,电脑出现问题需要修复或重装系统的事已经很常见了。对于一般的用户来说,电脑出问题后如何能简单、快速地恢复系统是他们最关心的问题。如果有一张附带常用工具的万能Windows克隆安装盘就可以轻松解决这个困扰大家的问题,采用Ghost恢复安装的方法,10多分钟就可以轻松搞定WindowsXP的安装。下面看看具体的制作方法。  相似文献   

19.
首先要说明的是,反木马就像反病毒一样.永远没有止境.也永远没有一个百分百的解决方案。因为先有木马,才有反木马。从这个角度来说,我们只是个反击者。  相似文献   

20.
一台计算机同时挂接二至四个硬盘现在已成为大多数用户的选择.如何安装并充分发挥其作用.是用户首先要解决的问题。本文将详细说明市面上常用的IDE接口硬盘的“双挂”方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号