首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
为了实现不可告人的控制目的和增加自己的隐藏性,现在的木马是越来越狡猾了,从最初的单进程式到正常程序(如Explorer)被注入式,再到双进程互相监视式,甚至是多个进程狼狈为奸,这无疑是增加了木马  相似文献   

2.
木马和病毒都是一种人为的程序,都属于电脑病毒。为什么木马要单独提出来?大家都知道,以前电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据;除了破坏之外,其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术。“木马”不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码、数据等,如盗窃管理员密码一子网密码搞破坏,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等,达到偷窥别人隐私和得到经济利益的目的。所以木马的危害比早期的电脑病毒更加厉害,更能够直接达到使用者导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因。鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来,独立的称之为“木马”程序。  相似文献   

3.
为了实现不可告人的控制目的和增加自己的隐藏性,现在的木马是越来越狡猾了,从最初的单进程式到正常程序(如Explorer)被注入式,再到双进程互相监视式,甚至是多个进程狼狈为奸,这无疑是增加了木马的查杀难度。因为如果是单进程式木马,我们只要在“Windows任务管理器”(用Ctrl--Shift--Esc组合键调出)的“进程”选项卡中找到对应的进程名后,右键单击选择“结束进程”即可:即使结束失败也可以从‘控制面板”-“计算机管理”的“服务”中找到对应项停止服务,然后再结束进程和删除木马服务的源程序。  相似文献   

4.
李波 《电工标准与质量》2005,20(1):52-54,58
通过对反弹端口木马技术原理的介绍,分析了此类木马技术的发展.对“广外男生”木马的线程插入技术进行了叙述,并提出了有效的查杀此类木马的方法.  相似文献   

5.
《电力信息化》2009,(7):33-33
多所名校网站相继被黑客入侵——工信部出台新规打击木马和僵尸针对近期问题频出的网络安全问题。工信部日前出台新规,在正式付诸实施的《木马和僵尸网络监测与处置机制》中明确指出,将对日益猖獗的木马、僵尸网络等威胁网络安全的恶意因素进行全面打击。借近期预防甲型H1N1流感、高考等社会热点,相关的木马和病毒攻击正不断激增。工信部表示,对于情况较为严重、涉嫌犯罪的网络事件,将报请公安机关依法调查处理。  相似文献   

6.
<正>现在操作微机真是让人不放心——病毒、木马、蠕虫、逻辑炸弹等恶意代码让人防不胜防,即使开着杀毒软件的监控上网也难免会遭新型木马、病毒的黑手。其实大多数木马、病毒的发作和运行都是通过启动Windows的系统服务的方式来实现的,非常狡猾。只要  相似文献   

7.
针对IEC 61850标准下变电站自动化系统所面临的硬件木马攻击风险,提出了一种基于多分类器投票的硬件木马检测方案。该方案能有效检测该系统中常用通信接口RS232存在的各类型硬件木马。相比于其他基于机器学习的硬件木马检测方法,方案通过主成分分析算法对旁路特征数据进行降维和去噪处理,解决了处理高维度旁路特征样本时的计算开销高和数据冗余问题。此外,本方案结合网格搜索和K折交叉验证算法优化个体分类器参数,并通过投票机制将这些个体分类器集成为改进的多分类器投票模型,以进一步提高模型检测硬件木马的准确率。对比实验结果证明,该方案在检测不同类别的硬件木马时具有高效率和高准确率。  相似文献   

8.
《电力信息化》2011,(2):151-151
2011年1月12日,1款名为"麻雀"的木马被截获,该木马借助1款小游戏"台湾麻将"传播。当用户准备访问淘宝、当当、京东等网购商城时,木马程序会将用户劫持至黑客自己的网店推广平台,从而赚取推广费用。  相似文献   

9.
《电力信息化》2010,(8):90-90
近日,一款名为“2555.CN”的木马疯狂肆虐!该木马会改写系统文件“shdoclc.dll”,用户一旦感染,不管在IE地址栏中输入任何关键词,搜索的结果都会跳向一个域名为“2555.CN”的导航网站或其他付费推广链接。数据显示,仅7月26日一天,就有超过10万用户受到该木马的影响。  相似文献   

10.
《电力信息化》2011,(4):55-55
当你打开同事或客户发来的Excel表格时,小心木马可能已经悄悄进入你的电脑,窃取其中的重要文件。近来,Flash漏洞的曝光使普通人也可以成为黑客。利用该漏洞,木马可以暗藏在Excel表格等常用文档中,对  相似文献   

11.
《电力信息化》2010,(10):29-29
近日,一种最新的恶意程序样本被截获,该恶意程序名为ipk劫持木马(Trojan.Win32.Micro Fake.ba)。同一般常见恶意程序不同的是,此木马为了实现DLL劫持,会将其释放的恶意文件遍布系统,所以非常难以清除。  相似文献   

12.
在信息化社会的今天,人们越来越离不开电脑,电脑的安全越来越受到人们的重视,病毒和木马是电脑安全使用的头号杀手,病毒轻者使电脑速度变慢,文件丢失或损坏,重者使电脑瘫痪,数据全部丢失或硬件损坏;木马会被黑客利用,攻击国家重要部门电脑并盗窃  相似文献   

13.
基于SDK平台,采用内核检测技术,设计开发了一种监视注册表值的变化;检测病毒、木马等恶意软件隐藏的文件、进程及内核模块等主要功能的新型的系统安全检测软件。通过进程端口映射查找系统打开的端口信息有效地查找木马及NTFS流文件中的流病毒;通过查看BHO、LSP防止浏览器和网络被劫持;通过查看HOOK的SSDT及SSDT Shadow恢复被修改的内容。经实际系统测试与比较表明,系统能有效地保障系统软件的安全。  相似文献   

14.
随着互联网技术的快速发展,互联网的多样性、无区域限制、开放性等特点带来的安全问题也呼之欲出,特别是在网络通信和网络电子商务等金融方面,非常容易受到木马、黑客的攻击,造成不必要的损失。  相似文献   

15.
《电力信息化》2010,(3):17-17
国家计算机病毒应急处理中心通过对互联网的监测发现,近期在互联网络中连续出现各类招聘Web网站被植入恶意木马的现象,提醒用户小心谨防。  相似文献   

16.
《中外电器》2012,(1):88-88
2012年1月5日,三星笔记本电脑在北京木马剧场举办了媒体沟通会,来自全国的80余家权威媒体受邀到场,共话三星笔记本电脑新年新发展。  相似文献   

17.
不少木马、硬盘炸弹等恶意程序就是利用WinRAR自解压程序捆绑程序来伪装自己。那如何区别正常的自解压文件和捆绑了恶意程序的自解压文件呢?很简单!只要能发现自释放文件里面隐藏有多个文  相似文献   

18.
2014年9月11日,国家电网公司科技部在北京组织召开了“智能电网信息安全测评实验体系及关键技术研究”科技项目验收会。
  项目由中国电力科学研究院牵头,联合华北电力大学、国家电网公司各省级电力公司等10家单位共同完成。项目建立了全方面、多层次的智能电网信息安全测评实验体系,形成一套智能电网信息安全水平评价指标体系、三项智能电网基础软件安全测评规范,搭建了智能电网信息安全实验平台,研发了五个重要安全检测系统或工具,填补了国家电网公司智能电网信息安全测评实验仿真的技术空白。项目研制的智能电网短距离无线通信网络安全测试与验证系统、未知木马与特种木马检测系统取得了很好的示范实施效果,为国家电网公司电力行业智能电网信息建设和运行提供了强有力的信息安全支撑保障。  相似文献   

19.
1预付费电能表的优点 (1)节省人力成本。“抄、核、收”是传统营销管理的具体步骤,其耗费的人力成本有目共睹。预付费电能表的应用,彻底改善了这一现状,仅对于“收”这一环节来说,预付费电能表的应用使以前的“走收”改为“坐收”,收费员不必挨家串户去收取电费,更不会出现因为用户外出而使电费无法清收的现象。  相似文献   

20.
《家电科技》2010,(1):23-27
<正>作品:飞利浦-我的阅读灯设计:上海木马工业产品有限公司奖项:金奖简介:该产品设计理念先进,LED技术让我们随时随地享受阅读的乐趣,尤其还可以在飞机上使用。只照亮书页又不打扰周围人群的功能,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号