首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 57 毫秒
1.
2.
近些年来,伴随着信息技术的飞速发展和越来越大众化的普及,计算机技术和网络技术不仅仅给人们的生活带来方便,提高效率,它也带来了各种安全问题.因此,研究恶意代码的机制,如何更好地检测恶意代码,研究如何更有效地预防和控制恶意代码,提高恶意代码的技术能力就显得越来越重要.本文首先研究了恶意代码的工作机制与原理,然后详细阐述了如何防止木马的入侵与防治方法,最后阐述了其他恶意软件的防治.  相似文献   

3.
2009年9月以来根据CNCERT检测指出,国内网络安全形势略有好转,通过数据显示,以网络篡改行为为主的安全事件与上月相比有了明显的下降,然而僵尸网络数量依然有大幅上升,对于网络安全风险依然要保持高度的警惕。  相似文献   

4.
现在人们已经进入了网络时代,无论是工作、学习还是交流,都更加地依赖互联网这个便捷的工具。然而,网络并非一片净土,无处不在的广告插件,铺天盖地的垃圾邮件,还有各种木马,蠕虫,后门病毒在网络中流窜,很多网民几乎达到了谈“毒”色变的程度,网络安全已经成为目前最热点的话题。因此,详细研究恶意代码的表现形式和传播途径,进而提出防范策略,是有积极意义的。  相似文献   

5.
根据CNCERT的监测结果,2010年10月境外木马控制服务器数量大幅增长,木马受控主机的数量和中国大陆地区被篡改网站的数量均有不同程度的下降。  相似文献   

6.
7.
CNCERT/CC监测发现,2009年1月捕获的新恶意代码样本数量与2008年12B比大幅增长近8.5倍,与此同时。报告的垃圾邮件事件数量增长亦十分迅速,而中国被木马控制的主机数量亦增长4倍。恶意代码的传播主要有网页挂马、邮件等方式,广大用户应警惕网页和邮件附件中的恶意链接。  相似文献   

8.
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。  相似文献   

9.
2008年恶意代码的发展趋势   总被引:1,自引:0,他引:1  
张鑫  曹鹏  张健 《数码世界》2008,7(2):27-29
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。  相似文献   

10.
金然  魏强  王清贤 《计算机工程》2008,34(5):169-170
许多未知恶意代码是由已知恶意代码变形而来。该文针对恶意代码常用的变形技术,包括等价指令替换、插入垃圾代码和指令重排,提出完整的归一化方案,以典型的变形病毒Win32.Evol对原型系统进行测试,是采用归一化思想检测变形恶意代码方面的有益尝试。  相似文献   

11.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性.  相似文献   

12.
13.
无论是网络用户还是网站管理员,最害怕的事就是网站网页被挂马。所以作为网站的管理员,要时刻捉防自己的网站被插入网页木马。从而避免给用户的访问带来不必要的麻烦。那么如何才可以准确快速的判断,自己网站的网页被黑客植入了网页木马呢?  相似文献   

14.
沧浪客  心语 《电脑》2002,(2):98-101
互联网上充满了诱惑,也充满了危险,其中浏览网页时的威胁 尤为恐怖!什么?浏览网页也有危险?是的!不仅有危险,而且是非常的危险!如果您不信,请随我来!一、IE 设置及开始菜单被修改 浏览这类网页的结果就是您的IE相关设置被修改,从修改IE首页到修改IE右键菜单甚至Windows开始菜单,总之,各种恶意修改方式层出不穷,令人防不胜防。出现这种现象的原因是这类网页中含有恶意代码,在您浏览那些网页时修改您的注册表被。以下是几种常见现象: 1、汇标题栏被修改 IE浏览器上方 的标题栏被改成“欢 迎访问……网站”…  相似文献   

15.
《信息网络安全》2004,(4):11-11
首个对外公开的全国人大代表邮箱——李林楷邮箱lin_k223@163.com,遭到“黑客”攻击,邮箱内原有邮件均被删除,只剩下一封带毒邮件。  相似文献   

16.
有计算机硬件,就必然有计算机代吗来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免地会有一些恶意代码通过系统洞洞而侵入你的计算机。有时候,这些恶意代码甚至会给你带来不可估量的损失。如前段时间利用RPC漏洞进行远程恶意代码执行的事件,就闹得沸沸扬扬……  相似文献   

17.
沧浪客  心语 《电脑》2002,(5):102-104
(接上期)我们来看看wincfg.exe是如何下载到浏览者计算机上的,知己知彼,百战不殆就是这个道理!在该网页上点击鼠标右键,选择其中的“查看源代码”,在网页代码最后面发现了可疑的一句:  相似文献   

18.
19.
今年早些时候,网上曾大肆流传着一种针对0Q的攻击手段,即通过向QQ好友发送一条特殊内容的消息,就能够导致消息接收者的0Q崩溃。在10月11日左右.网上出现了新恶意代码,该代码为.  相似文献   

20.
有计算机硬件,就必然有计算机代码来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免会有一些恶意代码通过系统漏洞侵入你的计算机。有时.这些恶意代码甚至会给你带来不可估量的损失。如利用DPC漏洞进行远程恶意代码执行的事件.就闹得沸沸扬扬……  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号