检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
出 处:《计算机与网络》2013年第7期45-45,共1页Computer & Network
摘 要:事实上,木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是”善意”的控制,因此通常不具有隐蔽性。木马则完全相反,木马要达到的是”偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是”毫无价值”的。由于其具有很强的隐蔽性和危害性,木马往往被用作各种用途,其最广泛的应用便是盗取用户数据以及网银财产。另外,还有一些专门针对某个聊天工具或者应用程序而设计的专用木马。木马的藏身之地很多,它们可以藏在配置文件中,伪装在普通文件中,或是在驱动程序中藏身等等。近日,卡巴斯基实验室检测到一种木马,命名为:Trojan—Spy.Win32.KongHoo.am.
关 键 词:木马入侵 计算机网络 卡巴斯基 远程控制软件 TROJAN 应用程序 配置文件 实验室检测
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.63