首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
马骋 《科技资讯》2007,(24):81-81
本文介绍了利用windows的任务管理器第一时间识别病毒和木马,从而为我们的工作保驾护航.  相似文献   

2.
利用虚拟机搭建Linux实验教学环境   总被引:1,自引:0,他引:1  
秦光 《科技资讯》2008,(36):171-171
Linux已经成为高校的一门主干课程,如何利用有限的硬件资源完成多系统的实验教学,成为高校教师与机房管理人员需解决的问题。本文探讨一种采用虚拟机技术来构建Linux的实验教学环境。  相似文献   

3.
利用虚拟机搭建计算机网络教学实验环境   总被引:5,自引:0,他引:5  
计算机网络实验课往往需要多主机、多操作系统环境,这样的环境不仅前期的投入大。而且维护也较复杂。该文介绍了利用虚拟机技术,在一台主机之上安装多个虚拟客户机,并将这些机器通过虚拟交换面连接在一起,构建一个虚拟的网络实现环境。  相似文献   

4.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。  相似文献   

5.
王静 《科技资讯》2011,(35):21-21
本文从隐藏、传播、激活、连接、控制几个方面分析了木马的工作原理,进一步加深了对木马攻击计算机过程的理解。  相似文献   

6.
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马,基于SPI的DLL木马,基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术.这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全.  相似文献   

7.
韩法旺 《科技信息》2008,(19):71-71
为了保护计算机系统的安全,我们开启了系统的自动安全补丁下载,一旦有了新的补丁我们就下载安装,补丁打得不可谓不勤;我们还安装上了各种反病毒产品和超级巡警、360安全卫士等安全检测工具,给系统打上了几层防御。结果到了最后,我们仍不可避免的受到了攻击,这就是目前具有最大威胁的Web网页木马的攻击。  相似文献   

8.
浅析计算机局域网病毒防治——以木马技术为例   总被引:1,自引:1,他引:0  
计算机病毒一直是计算机用户的心腹大患,虽然反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面.计算机病毒也开始在局域网出现并迅速泛滥,给网络工程安全带来很大危害.如何防范计算机病毒侵入计算机局域网和确保网络的安全已成为当前面临的一个重要且紧迫的问题.  相似文献   

9.
基于虚拟机的网络安全实验平台的构建   总被引:2,自引:0,他引:2  
探讨利用虚拟机技术进行网络安全实验平台的构建,以实现复杂的网络环境。介绍了虚拟机的原理及配置方法,实验结果表明所构建的虚拟环境达到了与真实网络环境完全相同的效果。  相似文献   

10.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

11.
利用Asp木马漏洞技术是目前入侵网站的主流技术之一,该技术主要利用Asp脚本来执行cmd.exe命令,从而达到控制操作系统的目的。一旦入侵者在所攻克的网站中植入了Asp木马后,则可以使用常用的DOS命令来对系统文件进行删除、复制等操作,给该系统带来巨大的安全隐患。通过对目前主流的Asp木马核心技术的分析,然后给出了Asp木马漏洞安全防范的一般性策略。  相似文献   

12.
嵌入式木马分析及设计   总被引:1,自引:0,他引:1  
阐述了利用操作系统和应用程序的漏洞以及系统自身提供的网络服务,运用病毒实现技术等方法,采用动态代码嵌入技术,将木马嵌入到第三方系统中,从而设计出更为隐藏的的木马.  相似文献   

13.
介绍了木马病毒及其对计算机系统的危害性,提出了几种查杀木马病毒的方法和防御措施。  相似文献   

14.
简要介绍了木马病毒的危害性、发展趋势及特点,分析了木马病毒的主要原理,提出了一些防范木马病毒的建议。  相似文献   

15.
“木马”入侵检测策略与防范   总被引:1,自引:1,他引:1  
张玉凤  翟光群 《河南科学》2006,24(3):427-430
以木马为主题,系统地对木马的各个方面进行了综合研究,根据对木马行为特征、实体结构等分析结果,给出了木马防治的综合策略及清除方法.  相似文献   

16.
基于线程管理-端口截听的木马检测系统的设计   总被引:2,自引:0,他引:2  
随着互联网越来越生活化,层出不穷的木马已是网络安全的主要威胁,其隐蔽性很强,使一般检测工具难以检测.本系统通过直接扫描系统内核中的活动线程以及截拦活动线程的网络数据流量来进行木马的检测.可以检测出当前所有类型的进程隐藏木马.  相似文献   

17.
针对集成电路设计和制造中存在的硬件木马问题, 提出一种新的模型来提高木马检测能力。该模型基于有限状态机, 比组合电路型木马难于触发和检测。同时, 木马电路插入位置的选择也可以有效规避路径延时检测方法。实验选择ISCAS’89基准电路中的S349作为目标电路, 对功能和延时信息进行仿真。实验结果表明, 这种类型的木马难于激活, 并且选择合适的插入位置可以有效隐藏延时信息。  相似文献   

18.
ASP一句话木马具有很高的隐蔽性和难查杀性,对网站的安全构成严重威胁.因此识别ASP一句话木马并对其进行防范和清除,保障WEB服务器的安全.本文从ASP一句话木马的工作原理、入侵方式等方面,详细分析ASP一句话木马的工作机制并总结出了防范思路和方法.  相似文献   

19.
浅析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的入侵及传播方式进行了揭示,在此基础上提出了木马病毒的预防措施,并给出了目前常见的几种木马病毒的查杀方式。  相似文献   

20.
现在的病毒大多都是基于WINDOWS系统平台进行传播和发作的,很多病毒可以绕过查毒软件的拦截甚至关闭查毒软件及防火墙.系统一旦感染病毒,直接影响系统和网络的正常运行.近年来,计算机病毒免疫方面的研究渐渐受关注,人们提出一些免疫的设想和模式,但并没有具体实现.网上能够搜索到的病毒免疫工具只是对固定的一些病毒进行免疫,对于用户新发现的病毒则无能为力.本文作者给出一种用户可自己增加免疫病毒库的免疫方法,可以对新发现的病毒进行及时有效的免疫.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号