共查询到10条相似文献,搜索用时 15 毫秒
1.
本文首先简单介绍了特洛伊木马的基本概念,然后分析了木马的基本工作原理、攻击方式,并据此提出了防范木马攻击的策略方法,保障网络信息安全。 相似文献
2.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 相似文献
3.
现代木马技术的分析与研究 总被引:4,自引:0,他引:4
王伟兵 《网络安全技术与应用》2005,(10):22-25
文章首先分析了传统木马的一般工作原理及其植入、加载、隐藏等关键技术。随着网络技术的不断更新和发展,木马技术也在不断地更新换代,现代木马的基本机理、攻击方式等等都发生了变化。针对传统木马技术的种种缺陷,文章对现代木马对付防火墙和端口扫描软件的各种技术进行了着重的分析与研究。 相似文献
4.
5.
对网络钓鱼的攻击原理和形式进行了分析;针对网络钓鱼不同的攻击方式,如欺骗电邮、假冒银行和网上证券、虚假电子商务以及木马/黑客等,提出了相应的解决方案。 相似文献
6.
已经将计算机中的恶意软件都清理干净了吗?如果你已经掌握了清除恶意软件的秘技,那么面对很多木马程序的侵扰你也将拥有对策。因为现在越来越多的木马开始采用类似恶意软件的攻击方式入侵。 相似文献
7.
电子书无论收藏和阅读都十分方便,喜欢在电脑上看书的朋友一定对电子书情有独钟。目前电子书通常只有一个文件,一般是CHM和EXE格式的,但其实它是很多个网页文件组合的,一页电子书就是一个网页文件。说到网页方面的攻击,最令人担心的就是网页木马,这种目前最流行的攻击方式让无数的电脑沦为了黑客的肉鸡。既然电子书是由网页文件组成的,那么黑客将网页木马插入电子书中也不是一件难事,下面让我们来了解一下这种危险的电子书木马以及防范方法。 相似文献
8.
在互联网上,每年都会浮现数千个新的威胁,每时每刻都有新的病毒木马变种在四处散播,带来难以挽回的损失。目前来看,病毒木马的发展技术都是密切相关的,它们的发展变化也是可以预测的,极少有可能会出现一类全新的不为人知的攻击方式,所以只要能建立起一套完整有效的预警系统,就可以阻止99%以上的网络威胁。 相似文献
9.
10.
一、UTM推出的背景随着网络和应用技术的日益发展、变化,网络威胁也随之愈呈凶猛之势发展,攻击方式已经从简单的网络层攻击升级到多层次的混合型攻击,例如近些年来给全球网络造成严重影响的蠕虫病毒,就是结合了病毒、黑客、木马等技术,利用系统和应用程序的漏洞进行攻击和传播, 相似文献