期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
防范木马入侵不求人
1
作者 林东和 《信息网络安全》 2003年第2期32-32,共1页
关键词 防范 木马入侵 黑客 《防范木马入侵不求人》 书评 网络安全
下载PDF
防范黑客攻击不求人
2
作者 林东和 《信息网络安全》 2003年第2期32-32,共1页
关键词 防范 黑客攻击 《防治黑客攻击不求人 书评 特洛伊木马 网络安全
下载PDF
浅析“木马”的入侵流程及其防范 被引量:3
3
作者 邓维 李志梅 《福建电脑》 2007年第3期85-86,共2页
本文通过对"木马"入侵流程分析,对"木马"的基本原理、类型及其伪装和入侵计算机系统的手段进行了介绍,并提出了针对"木马"入侵的防范措施。
关键词 木马 入侵流程 防范
下载PDF
木马的入侵原理及防范
4
作者 薛若雯 《黑龙江科技信息》 2009年第36期115-115,22,共2页
木马发展到今天,已经无所不极,一旦被木马控制,你的电脑将毫无秘密可言。虽然杀毒软件和防火墙普遍进驻计算机操作系统,依然挡不住它们的入侵和攻击。要保障安全,最好的办法就是熟悉木马的工作原理,这样才能更好地预防这些恶意木马病毒。
关键词 木马 入侵 原理 防范
下载PDF
网页木马入侵方式与防范措施研究
5
作者 范义山 《科技视界》 2015年第26期79-79,227,共2页
网页木马对网站的安全构成严重威胁,然而网页木马又具有较高的隐蔽性。因此识别网页木马并了解其入侵方式,及时堵塞网站安全漏洞,是我们网站管理员必须要掌握的。详细介绍了网页木马的形式,入侵原理、经常利用的漏洞并给出了防范措施。
关键词 网页木马 入侵 漏洞 防范
下载PDF
特洛伊木马的判断、清除及其防范 被引量:3
6
作者 李新国 《计算机与网络》 2004年第11期17-19,共3页
特洛伊木马的传播越来越快,而且新的变种也层出不穷,任何系统漏洞及用户的麻痹大意都是特洛伊木马进入系统的好机会。木马程序具有极大的隐蔽性与欺骗性;检测、清除、防范特洛伊木马入侵是当前提高计算机系统安全性的很重要的方面。
关键词 特洛伊木马 木马程序 系统漏洞 清除 计算机系统 入侵 防范 麻痹 安全性 变种
下载PDF
木马病毒查杀与防范技术分析 被引量:1
7
作者 梁祎博 《科技风》 2016年第22期41-41,共1页
本文主要对木马病毒做简要介绍,分析木马病毒对计算机的危害,并且根据木马病毒的特性提出木马病毒查杀与防范技术策略。
关键词 木马病毒 计算机入侵 查杀 防范技术
下载PDF
教你防范黑客入侵4绝招
8
《计算机与网络》 2011年第18期42-43,共2页
1、删除垃圾文件,把木马和病毒消灭在温床里一般大家在浏览网站信息的时候,都会在本地机器上残留一些文件,而病毒也经常潜伏在里面,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹... 1、删除垃圾文件,把木马和病毒消灭在温床里一般大家在浏览网站信息的时候,都会在本地机器上残留一些文件,而病毒也经常潜伏在里面,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候, 展开更多
关键词 黑客入侵 防范 垃圾文件 木马程序 网站信息 文件夹 文件集 病毒
下载PDF
浅谈计算机木马及防护
9
作者 陆军 刘佳 《石家庄理工职业学院学术研究》 2016年第3期12-14,共3页
本文阐述了计算机木马的定义,分析了木马的特征和危害,并举例说明木马是如何入侵计算机的以及防范计算机木马的常用方法。
关键词 计算机木马 冰河木马 入侵 防范
下载PDF
计算机安全领域中木马的研究
10
作者 苏国金 《计算机光盘软件与应用》 2011年第18期105-105,共1页
木马是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。本文主要阐述了木马的特点,入侵者如何种植木马及常用的方法。
关键词 计算机 安全 木马 防范 入侵
下载PDF
计算机网络安全及防范技术 被引量:1
11
作者 王丹 《科技创业月刊》 2004年第9期82-83,共2页
主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。
关键词 计算机网络 网络安全 网络攻击 网络入侵 风险防范 特洛伊木马 过载攻击 邮件炸弹 淹没攻击
下载PDF
黑客攻击与防范 被引量:1
12
作者 周忠保 《家庭电子》 2004年第5期48-49,共2页
从理论上讲,没有一个计算机系统是绝对安全的,除非这个系统和外界没有任何联系。只要系统和外界有交互,就有可能被攻击。如果系统存在漏洞,那么攻击将更加简单。
关键词 黑客攻击 系统漏洞 口令入侵 特洛伊木马程序 电子邮件攻击 网络监听 防范措施
下载PDF
严防旁注入侵
13
作者 刘洪春 宋雁鸣 《网管员世界》 2010年第16期80-80,共1页
IIS防范旁注入侵的方法通常有两种:一种是通过禁止和修改FSO组件来禁止ASP木马的运行,另一种是通过巧妙的绑定域名,来防止入侵者对whois的查询。其实,还有更有效的防范方式。
关键词 入侵 ASP木马 WHOIS FSO IIS 防范 组件 域名
下载PDF
入侵某名牌大学服务器实录
14
作者 崔承琦(文/图) 《网友世界》 2008年第24期68-68,共1页
前一段时间,我无意间入侵了某名牌大学的服务器,发现这个服务器安全防范很薄弱,我并不是第一个入侵的,服务器里面已经有好几个木马了。今天我把当时入侵的过程写出来目的是会向读者展示一下这所大学的网络安全状况。
关键词 服务器 入侵 大学 名牌 实录 安全防范 安全状况 木马
下载PDF
收拾UDP木马
15
作者 王杰 《网管员世界》 2006年第7期136-136,共1页
目前在网络上流窜作案的木马通常都是使用TCP端口进行远程控制,但是稍微具备安全防范意识的朋友都可以轻易地发现它。狡猾的入侵者针对这种情况开发出利用UOP端口的木马,使之具备较强的隐蔽性。
关键词 木马 UDP TCP端口 安全防范意识 远程控制 UOP 入侵 隐蔽性
下载PDF
UDP木马“屠杀”记
16
《计算机与网络》 2006年第17期60-60,共1页
目前在网络上流窜作案的木马通常都是使用 TCP 端口进行远程控制,但是这种木马对稍具网络安全防范意识的朋友来说是很容易被发现的。狡猾的入侵者面对这种情况,开发出了利用 UDP 端口的木马,这种木马的特点就是隐蔽性极好,不容易被发现... 目前在网络上流窜作案的木马通常都是使用 TCP 端口进行远程控制,但是这种木马对稍具网络安全防范意识的朋友来说是很容易被发现的。狡猾的入侵者面对这种情况,开发出了利用 UDP 端口的木马,这种木马的特点就是隐蔽性极好,不容易被发现。本文就来介绍笔者查杀 UDP 木马神气儿的经过,为大家提供一点参考。 展开更多
关键词 UDP端口 木马 安全防范意识 TCP端口 远程控制 入侵 隐蔽性
下载PDF
警惕几种易被忽略的电脑入侵手法
17
《计算机与网络》 2012年第17期46-47,共2页
很多上网的人都知道有黑客入侵.耳熟能详的包括特洛伊木马、利用操作系统或应用程序漏洞.于是用户将防范的重点也放到了这上面。但是要知道黑客的攻击手段远不止这些,一些攻击手段同样会带给用户灾难性的后果。所以说计算机信息系统... 很多上网的人都知道有黑客入侵.耳熟能详的包括特洛伊木马、利用操作系统或应用程序漏洞.于是用户将防范的重点也放到了这上面。但是要知道黑客的攻击手段远不止这些,一些攻击手段同样会带给用户灾难性的后果。所以说计算机信息系统的安全防范工作, 展开更多
关键词 入侵手法 安全防范工作 计算机信息系统 电脑 黑客入侵 攻击手段 特洛伊木马 程序漏洞
下载PDF
谈网络安全与防范
18
作者 任东舰 《交通职业教育》 2002年第3期38-39,共2页
目前,上网(国际互联网)已成为我们每个人生活中不可缺少的内容。没有连上互联网的电脑现在是罕见的。但你在网上冲浪时,千万不要忘了安全,保护你的系统和数据是非常重要的。以下对可能发生的在线入侵给出一些建议以便增强你的个人系统... 目前,上网(国际互联网)已成为我们每个人生活中不可缺少的内容。没有连上互联网的电脑现在是罕见的。但你在网上冲浪时,千万不要忘了安全,保护你的系统和数据是非常重要的。以下对可能发生的在线入侵给出一些建议以便增强你的个人系统安全。一、有相当部分的网络入侵是通过木马来进行的木马,也称特洛伊木马,此词语来源于古希腊的神话故事。传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计。 展开更多
关键词 系统安全 特洛伊木马 国际互联网 每个人 网络入侵 防范 词语来源 杀毒软件 网络安全 病毒
下载PDF
木马入侵手段及防范措施 被引量:1
19
作者 陈天平 周华 杨瑾 《计算机与信息技术》 2005年第4期86-88,共3页
随着Internet的迅速发展,网络安全问题越来越严重,特洛伊木马作为一种特殊的网络攻击方式备受关注。主要介绍了木马的基本原理、特征及其入侵计算机系统的手段,提出了针对木马入侵的防范措施。
关键词 木马 入侵 防范
原文传递
木马入侵常见手法及其防范(上)
20
作者 杨静 《中小学电教(综合)》 2004年第9期64-66,共3页
关键词 木马病毒 入侵手法 防范措施 工作原理 基本特征
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部