特洛伊木马程序

作品数:66被引量:13H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:宁晓东张聪张慧丰洪才佟伟光更多>>
相关机构:天津钢管公司武汉工业学院宁波城市职业技术学院北京科技大学更多>>
相关期刊:《电脑爱好者》《信息安全与通信保密》《网迷》《网络安全技术与应用》更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
被病毒侵害后的基本补救措施
《计算机与网络》2016年第9期44-44,共1页景凡 
我们先来看看常见的电脑病毒分类: 引导区病毒: 这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,...
关键词:引导区病毒 病毒侵害 病毒分类 脚本病毒 宏病毒 蠕虫程序 类病毒 取数据 特洛伊木马程序 病毒制造者 
浅析信息存储与传输的安全问题与对策
《江苏航空》2013年第4期59-60,共2页康世斌 
1信息安全概述信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息存储和交换工具。然而,由于计算机网络具有开放...
关键词:信息存储 终端分布 信息处理系统 恶意软件 特洛伊木马程序 网络监听 互联性 概述信息 技术缺陷 不均匀性 
特洛伊木马程序的设计方法研究
《河南科技》2011年第2X期45-45,共1页王民川 
目前在不断发生的互联网安全事件中,大部分都有木马的身影。据中国国家计算机网络应急处理中心的估计,目前木马黑色产业链的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。只要了解木马的工作原理,借助协议分析工具,就能及时发...
关键词:特洛伊木马程序 设计方法研究 应急处理中心 互联网安全 协议分析 端口扫描 远程主机 黑色产业链 服务端 反向连接 
对付特洛伊木马程序的几种基本方法
《计算机与网络》2011年第1期40-40,共1页
1.多读readme.txt。许多人出于研究目的下载了一些特洛伊木马程序的软件包,在没有弄清软件包中几个程序的具体功能前,就匆匆地执行其中的程序。这样往往就错误地执行了服务器端程序而使用户的计算机成为了特洛伊木马的牺牲品。
关键词:特洛伊木马程序 服务器端程序 软件包 体功能 计算机 下载 
Windows7兼容性检查工具变身成特洛伊木马
《软件和信息服务》2010年第6期10-10,共1页
具有欺骗性的邮件携带着特洛伊木马程序伪装成软件,使电脑感染病毒。它决定着PC是否与Win7操作系统相兼容。
关键词:特洛伊木马程序 兼容性 检查工具 操作系统 欺骗性 软件 电脑 PC 
浅谈电子商务中的信息安全防护
《职业》2009年第10Z期162-163,共2页杨新生 
所谓电子商务,就是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。它是将传统商务活动中物流、资金流、信息流的传递方式利用网络科技整合。
关键词:信息安全防护 远程通信技术 传递方式 网络技术 特洛伊木马程序 身份认证服务 信息网络 恶意攻击者 协议安全性 信息安全意识 
安全预防与黑客攻击问答
《网管员世界》2008年第24期119-122,共4页
什么是“冰河”,如何清除? 国产黑客软件“冰河”与所有的特洛伊木马程序一样,当“冰河”的服务器端程序G_Server.exe一旦被某台电脑的使用者所执行,虽然在表面上看不出任何变化,但事实上,该服务器端程序已悄悄地进驻该机的注...
关键词:黑客攻击 安全预防 特洛伊木马程序 服务器端程序 上网密码 黑客软件 系统信息 EXE 
确保家庭上网安全八招
《计算机与网络》2008年第21期34-35,共2页
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已。却没有想到被盗用的账号如果被黑客利用做为跳板从...
关键词:密码文件 特洛伊木马程序 黑客 上网用户 局域网 拨号上网 网络安全 服务器端程序 用户名 盗用 
特洛伊木马程序SubSeven使用记录
《计算机安全》2008年第10期98-100,共3页陈宁军 
该文在阐述特洛伊木马定义及其危害的基础上,从服务端和主控端两方面入手研究了木马程序SubSenven所具有的功能及使用方法,并对使用SubSeven的过程进行了记录,最后总结并提出了木马的各种攻击手段和主要预防措施。
关键词:木马 SutSenven 服务端 主控端 宿主机 
看穿木马隐身术
《网管员世界》2008年第16期85-87,共3页刘源 
如今的特洛伊木马程序(以下简称木马)已经将隐身术和穿墙术练到了出神人化的地步了,不仅能在杀毒软件面前完全隐身,还能自由自在地穿过各种防火墙,甚至可以将杀毒软件和防火墙等安全软件消灭殆尽,以方便它们的为所欲为。
关键词:特洛伊木马程序 隐身术 杀毒软件 安全软件 防火墙 
检索报告 对象比较 聚类工具 使用帮助 返回顶部