首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了达到不可告人的目的,木马作者在制造木马时往往会运用多种手段对木马进行伪装,以降低用户警觉。  相似文献   

2.
内核级木马隐藏技术研究与实践   总被引:9,自引:0,他引:9  
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。  相似文献   

3.
4.
5.
Windows环境下Client/Server木马攻击与防御分析   总被引:9,自引:0,他引:9  
介绍了Windows环境下客户服务器类木马的工作原理,解剖网络上流行的该类木马的完整攻击过程:包括木马的安装配置、传播途径、网络链路和攻击手段。然后,讨论了预防和清除木马的方法,最后分析了新型木马的发展趋势。  相似文献   

6.
木马查杀DIY     
目前对于个人上网用户来说安全是最重要的,而对网络安全威胁最大的是病毒和木马。病毒暂且不说,因为必须有深厚的编程基础才能写出。但是,木马就不一样了,网上的很多黑客站点都提供木马软件下载。木马软件既可以当成远程管理软件使用,也可以作为偷窃用户资料的利器。网上常说的冰河软件就是一个典型的木马,它不仅仅传播范围广,  相似文献   

7.
丁湘筠 《通讯世界》2017,(18):40-41
针对湖南电力计算机网络面临的安全威胁,为保障网络运行安全,确保电力系统可靠性,提出包含物理安全措施、访问控制技术、防火墙技术和信息加密技术等在内的网络运行安全保障措施.  相似文献   

8.
计算机网络技术已广泛应用于军事与民用领域,随之而来的信息安全问题也就越发重要.本文介绍计算机信息安全概念及其基本要素,并通过对网络中计算机安全问题的分析,详细介绍了一些对非法用户利用网络进行远程攻击的实用安全防范技术.  相似文献   

9.
10.
无线局域网安全技术研究   总被引:20,自引:0,他引:20  
本文针对现有无线局域网标准IEEE802.11的安全机制的严重不足,深入分析了基于IEEE802.1X的扩展认证协议(EAP)和Kerberos认证协议,阐述了加密算法中WEP/WEP2和AES的解决方案,并对密钥再生技术做了初步探讨,最后给出了进一步的研究方向。  相似文献   

11.
阿海 《家庭电子》2001,(9):20-20
如今,随着网络的迅速发展,上网的人数呈几何级数增长,收发电子邮件更是Internet网上最普及的应用。据统计,在100个Internet用户中,约有80个人的主要目的就是为了收发电子邮件。另有数据显示,目前我国上网用户平均每周发出电子邮件10封,收到电子邮件18封。人们通过电子邮件表达感情、联系业务、购买产品。电子邮件的方便性、快捷性及低廉  相似文献   

12.
计算机网络安全概述   总被引:6,自引:0,他引:6  
简介了网络信息安全的含义,攻击互联网的类型,网络安全机制应用 具有的功能以及网络信息安全常用技术,最后展望了网络信息安全前景。  相似文献   

13.
计算机网络安全综述   总被引:5,自引:0,他引:5  
  相似文献   

14.
网络安全问题已成为互联网时代中面临的重要问题,尽管解决网络安全问题面临着很多困难,但我们也要为此作出努力,想出解决方案和措施,来保护我们的网络环境。  相似文献   

15.
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.首先介绍了木马的工作原理,针对传统木马检测技术比较被动这一缺陷,研究了木马检测新技术—行为分析,进而分析了朴素贝叶斯算法在木马检测中的应用,并在此基础上结合监控技术提出了基于行为分析的木马检测模型,采用朴素贝叶斯算法对可疑行为进行分析与判定,可有效检测已知木马的变种及新型木马,提高木马检测的精准度.  相似文献   

16.
随着计算机网络的飞速发展,计算机已逐渐渗透到人们社会生活的各个方面,与此同时,计算机的网络安全状况也着实令人担忧,本文主要介绍网络安全技术研究目的、意义,计算机网络安全的含义及特征,对于常用的计算机网络安全技术进行综述。  相似文献   

17.
电子邮件正在获得越来越广泛的应用,通过电子邮件传递机密信息也在迅速增加。因此,对电子邮件的安全性提出了更高的要求。电子邮件的安全性包括电子邮件的真实性和保密性。真实性是指对发送者的确认,即该邮件的确是某人发出的。保密性是指对电子邮件进行加密,即使信件在传输过程中被他人窃取,窃取者也无法了解信件内容。要发送安全的电子邮件,首先要申请数字证书,数字证书唯一标识用户在Internet上的身份。可以使用数字证书对电子邮件签名,防止别人伪造邮件。另外,数字证书允许他人给你发送加密邮件。世界上有许多颁发数字证书的…  相似文献   

18.
电子商务安全   总被引:6,自引:0,他引:6  
概述了电子商务安全重要性、电子商务安全需求、电子商务安全的保障技术及电子商务安全的解决方案。  相似文献   

19.
本文研究了计算机网络安全面临的主要问题、计算机网络安全防护系统的设计过程,归纳总结了其设计步骤,期望对提高计算机网络安全防护系统设计水平提供有价值的参考。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号