计算机木马

作品数:25被引量:12H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:李晓明肖国军徐国爱徐宇茹李志勇更多>>
相关机构:东北农业大学中国人民解放军海军航空工程学院北京邮电大学中国人民解放军91868部队更多>>
相关期刊:《滁州职业技术学院学报》《山东社会科学》《成功》《计算机光盘软件与应用》更多>>
相关基金:国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于行为分析的计算机木马检测系统设计与实现
《科技创新与应用》2024年第3期128-131,共4页邹海林 伍琴兰 
江西省教学改革研究项目(JXJG-21-28-1)。
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值...
关键词:行为分析 计算机木马检测系统 白名单 双进程守护 木马行为特征库 
计算机木马的工作原理
《通讯世界》2017年第24期104-105,共2页罗子懿 
在计算机技术中,特洛伊木马或木马,是恶意攻击电脑的计算机程序。这个术语源于古希腊关于特洛伊木马引起特洛伊城溃败的故事。木马程序一般都采用某种形式的社会工程学传播,例如在隐藏在用户执行的电子邮件附件中,或通过驱动下载。本文...
关键词:计算机 木马 工作原理 
浅谈计算机木马的工作原理被引量:1
《成功》2017年第21期236-236,共1页王云泽 
随着计算机的发展,人们对于计算机的依赖度也不断提升,大量重要的资料需要存储在计算机之中,如重点文档、支付密码、个人隐私照片、证券密码、金融密码等等。木马“木马”程序是目前广为人知的病毒文件,对用户的危害极大。本文就计算机...
关键词:计算机木马 工作原理 分析 
浅谈计算机木马及防护
《石家庄理工职业学院学术研究》2016年第3期12-14,共3页陆军 刘佳 
本文阐述了计算机木马的定义,分析了木马的特征和危害,并举例说明木马是如何入侵计算机的以及防范计算机木马的常用方法。
关键词:计算机木马 冰河木马 入侵 防范 
计算机木马检测中木马行为诱发研究
《中国人民公安大学学报(自然科学版)》2014年第1期77-79,共3页朱平 杜彦辉 
具有高深隐藏技术的计算机木马在没有被捕获到特征码以前,基于特征码的杀毒软件没有办法进行常规检测,只能通过基于行为的方式进行检测;但是,对于不以大规模破坏计算机信息系统为主要目的而以特定信息窃取为目的的木马,在特定条件没有...
关键词:计算机木马 行为模拟 诱发 
计算机木马病毒的防范技术研究
《经济技术协作信息》2013年第24期53-53,共1页李迪 
木马病毒已经严重影响了计算机系统的安全。研究认为,对付木马病毒应先防后治。通过安装杀毒软件、养成良好上网习惯和堵住计算机通信漏洞,使计算机远离木马病毒。以木马病毒特征和入侵手段为突破口,使用手动或杀毒软件的方法查杀木...
关键词:计算机 木马病毒 工作原理 特征 防范技术 
计算机木马及安全防范
《山东社会科学》2013年第S1期361-362,共2页李伟良 
利用木马通过远程控制被感染计算机,严重威胁用户信息安全,本文分析了木马危害,详细阐述了木马工作原理,针对木马的不同启动触发方式和特点提出相应的防范和清除方法。
关键词:计算机 木马 防范 清除 
当今社会下计算机木马的特征与防治
《科技信息》2013年第12期255-255,共1页刘峥 
随着社会的发展,科技的进步,计算机已经进入了社会的各个角落,但与此同时,各种木马程序也利用计算机软件的相关漏洞不断滋生并发展,且有愈演愈烈的趋势,这些木马程序种类多、程序复杂、破坏力也越来越强大,何为计算机木马,其特征是什么...
关键词:计算机木马 特征 防治 
计算机木马攻击技术的探讨与研究
《中国新通信》2012年第15期21-21,共1页张诚 
本文首先分析了我国计算机木马的发展现状,对计算机木马的攻击技术做了详细的剖析,最后对我国木马攻击的发展趋势做了预测,供读者借鉴。
关键词:木马程序 远程控制 服务端 接收端 
计算机木马的社会化和防御体系被引量:1
《金融科技时代》2012年第4期102-103,共2页赖瑞麟 
当前网络中蕴藏了越来越多的企业财富和个人财产,这给以窃取资金为目的的木马病毒巨大的发展动力,木马盗窃形成"流程化"和"产业化",他们编写木马,传播木马,盗取网络财产,然后由第三方销赃。本文从木马的社会危害切入,结合木马的入侵预...
关键词:科技 木马 注册表 入侵 扫描引擎 云安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部