共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
经常上QQ和玩网络游戏的朋友最烦心的事情莫过于被盗号了。可能我们不经意地打开一个木马网页,QQ和辛辛苦苦打来的网游装备就不翼而飞了。由于木马向外发送数据包一般是从本机的某个端口发送到目标邮箱SMTP服务器的“25”端口,所以我们如果阻止自己的电脑与其他任何电脑的“25”端口建立连接,盗号木马就无法发挥作用了。 相似文献
3.
在当今互联网遍布全球的时代,网络已经成为社会生活不可缺少的重要工具,人们日常工作、学习、交流以及各种经济交往,都借助网络得以快速便捷的实现。然而,网络犯罪也应运而生,并呈现急速猛增态势。一、盗号木马入侵路径盗号木马是一段专门盗取受害人网络账号和密码的恶意程序。盗号木马通常经过加密和加壳处理,具有一般程序所不具有的隐蔽性和顽固性。盗号木马被植入受害人电脑后,一般通过记录受害人的网络账号和密码,并将其发送到 相似文献
4.
盗号木马,一个让所有游戏玩家深恶痛绝的名字……辛辛苦苦几个月,甚至几年得来的装备,顷刻之间全部消失.这怎能不让人心痛?有数据显示。有过被盗号的亲身经历的网友占38.12%,遇到过但被自己识破的占21.42%,身边朋友有被骗经历的占17.08%。如此频繁的盗号经历,让很多游戏玩家身心疲惫。从某种程度上说,网游盗号问题已经阻碍了网络游戏行业的发展。从7月4日金山发布的《2007年上半年安全报告》中可以看出.上半年新增的木马中.盗号木马是最严重的一类木马,占到木马总数的76.04%,高达58245种……[第一段] 相似文献
5.
6.
8.
两会期间.人大代表将是否禁止虚拟财产交易作为提案递交到会议上讨论.而文化部、公安部.信息产业部、中国人民银行等14个部委也联合印发了《关于进一步加强网吧及网络游戏管理工作的通知》.其中首次明文强调“禁止倒卖虚拟货币”.明令禁止利用虚拟货币进行赌博的行为并对虚拟财产的使用,兑换作出了种种的限制。一时之间.虚拟物品交易等相关问题得到了极大的关注.话题引申开来,便不可避免地涉及到一些类似虚拟财产安全.木马盗号等负面的问题,而在游戏行业中.盗窃装备和虚拟货币的事情更是屡见不鲜.这些行为不仅让玩家遭受了巨大的损失.更潜移默化侵蚀着游戏的生命力.让游戏运营商头疼不已.为此.我们特别邀请游戏业内专家为我们讲解.如何从技术角度防止木马盗号。 相似文献
9.
10.
11.
12.
13.
王筱宾 《网络安全技术与应用》2001,(7):15-18
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析. 相似文献
14.
QQ的流行,造成盗QQ号现在也成为一种流行了,盗号最关键的就是在别人不知道的情况让我们的小马运行,可是木马的传播却很成问题。今天我说的也是盗号,但却没用到木马,利用大家想快速升级的心理。把他的号不知不觉地骗到手。什么,你不相信?那就听我慢慢道来! 相似文献
15.
16.
本文探讨了盗号木马病毒利用钩子函数的原理机制,盗取用户机密信息的过程,为用户预防该类型的木马提供了帮助。 相似文献
17.
18.
木马恶意软件的电子数据勘查与取证分析初探 总被引:1,自引:0,他引:1
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。 相似文献
19.
20.
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。 相似文献