首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
本文首先简单介绍了特洛伊木马的基本概念,然后分析了木马的基本工作原理、攻击方式,并据此提出了防范木马攻击的策略方法,保障网络信息安全。  相似文献   

2.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。  相似文献   

3.
现代木马技术的分析与研究   总被引:4,自引:0,他引:4  
文章首先分析了传统木马的一般工作原理及其植入、加载、隐藏等关键技术。随着网络技术的不断更新和发展,木马技术也在不断地更新换代,现代木马的基本机理、攻击方式等等都发生了变化。针对传统木马技术的种种缺陷,文章对现代木马对付防火墙和端口扫描软件的各种技术进行了着重的分析与研究。  相似文献   

4.
《电脑迷》2007,(20)
目前网络游戏账号是各类木马攻击的主要对象,黑客在盗取玩家账号后,通过倒卖玩家的游戏装备等方式来获取暴利,令游戏玩家们损失惨重。随着游戏玩家们对于盗号木马的警觉性不断提高,盗号木马的攻击方式也在不断变化。最近就出现了一种新型的木马盗号方式,跟以往有所不同,值得游戏玩家们警惕。  相似文献   

5.
对网络钓鱼的攻击原理和形式进行了分析;针对网络钓鱼不同的攻击方式,如欺骗电邮、假冒银行和网上证券、虚假电子商务以及木马/黑客等,提出了相应的解决方案。  相似文献   

6.
已经将计算机中的恶意软件都清理干净了吗?如果你已经掌握了清除恶意软件的秘技,那么面对很多木马程序的侵扰你也将拥有对策。因为现在越来越多的木马开始采用类似恶意软件的攻击方式入侵。  相似文献   

7.
电子书无论收藏和阅读都十分方便,喜欢在电脑上看书的朋友一定对电子书情有独钟。目前电子书通常只有一个文件,一般是CHM和EXE格式的,但其实它是很多个网页文件组合的,一页电子书就是一个网页文件。说到网页方面的攻击,最令人担心的就是网页木马,这种目前最流行的攻击方式让无数的电脑沦为了黑客的肉鸡。既然电子书是由网页文件组成的,那么黑客将网页木马插入电子书中也不是一件难事,下面让我们来了解一下这种危险的电子书木马以及防范方法。  相似文献   

8.
在互联网上,每年都会浮现数千个新的威胁,每时每刻都有新的病毒木马变种在四处散播,带来难以挽回的损失。目前来看,病毒木马的发展技术都是密切相关的,它们的发展变化也是可以预测的,极少有可能会出现一类全新的不为人知的攻击方式,所以只要能建立起一套完整有效的预警系统,就可以阻止99%以上的网络威胁。  相似文献   

9.
《微电脑世界》2006,(8):110-117
作为流氓软件的中坚力量,臭名昭著的间谍软件已经进驻了绝大多数的个人电脑。间谍软件融合了病毒以及木马的双重攻击方式,对使用者的系统、数据和隐私安全造成了极大威胁。能够吃掉系统资源、自动弹出广告页面只是间谍软件的初级功能,间谍软件还能将你的姓名、密码以及你的网络行为记录下来,发送给别有用心的人。而由此所造成的后果远比系统崩溃可怕。  相似文献   

10.
一、UTM推出的背景随着网络和应用技术的日益发展、变化,网络威胁也随之愈呈凶猛之势发展,攻击方式已经从简单的网络层攻击升级到多层次的混合型攻击,例如近些年来给全球网络造成严重影响的蠕虫病毒,就是结合了病毒、黑客、木马等技术,利用系统和应用程序的漏洞进行攻击和传播,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号