期刊文献+
共找到186篇文章
< 1 2 10 >
每页显示 20 50 100
Hacker’s Door后门程序查杀办法 被引量:1
1
作者 王娟 《计算机安全》 2005年第6期54-55,共2页
关键词 杀毒软件 系统监视程序 Hacker’s DOOR 间谍软件 远程控制软件 后门程序 工具软件
下载PDF
感染手机操作系统的后门程序Backdoor.AndroidOS.Coudw.a 被引量:1
2
《信息安全与通信保密》 2015年第12期26-27,共2页
国家计算机病毒应急处理中心通过对互联网的监测发现,近期一种感染手机操作系统的后门程序Backdoor.Android OS.Coudw.a出现。经分析发现,该后门程序可以直接将恶意广告软件或者其他恶意软件安装到手机设备上。在初始阶段,该后门程序会... 国家计算机病毒应急处理中心通过对互联网的监测发现,近期一种感染手机操作系统的后门程序Backdoor.Android OS.Coudw.a出现。经分析发现,该后门程序可以直接将恶意广告软件或者其他恶意软件安装到手机设备上。在初始阶段,该后门程序会卸载手机系统中的相关应用程序,与此同时,在root权限下,可以自动打开所有安装在手机设备上的应用程序。 展开更多
关键词 手机操作系统 后门程序 国家计算机病毒应急处理中心 感染 ROOT权限 手机设备 软件安装 应用程序
下载PDF
一种新的恶意后门程序现身互联网
3
《科技传播》 2011年第19期19-19,共1页
国家计算机病毒应急处理中心通过对互联网的监测,发现一种新的恶意后门程序。该后门程序能通过感染系统中动态链接库文件来实现对可执行文件.(exe)的劫持,具有感染性强,难于清除等特点。专家称,该恶意后门程序运行后。
关键词 后门程序 应急处理中心 动态链接库 可执行文件 恶意攻击者 查杀 恶意程序 主动防御 升级系统 执行
下载PDF
怎样删除DLL类型的特殊后门程序
4
作者 李军 《中学生电脑》 2003年第2期47-47,共1页
儿天前,笔者发现了一个后门程序,并史无前例地与其奋战一整天,收获不小,值得一“吹”。在本文的开始,笔者先对该后门程序的起源以及运怍原理作个说明,而后再闸述破解之道。
关键词 后门程序 删除 DLL 破解 发现 类型 起源
下载PDF
Palo Alto Networks最新披露:酷派移动设备带有后门程序
5
《电脑与电信》 2014年第12期13-14,共2页
后门程序“CoolReaper”可能影响的安卓手机型号多达24款。
关键词 NETWORKS 后门程序 ALTO 移动设备 手机型号 可能影响
下载PDF
WORM_RODOKA及其后门程序病毒细节及清除解决方案
6
《电脑采购》 2002年第38期21-21,共1页
病毒详细描述该病毒用 Visual Basic 6.0编写,通过MSN Messenger进行传播。执行该病毒程序后,会显示包含下列字符串的窗口: Generate Quit 该病毒会检查注册表,加入如下关键字: HKEY_CURRENT_USER\Softwace\Valve\CounterStrike\ Settin... 病毒详细描述该病毒用 Visual Basic 6.0编写,通过MSN Messenger进行传播。执行该病毒程序后,会显示包含下列字符串的窗口: Generate Quit 该病毒会检查注册表,加入如下关键字: HKEY_CURRENT_USER\Softwace\Valve\CounterStrike\ Settings\Key HKEY_CURRENT_USER\Software\Valve\Half-Life\ Settings\Key 如何发现Worm_Rodok.A及其后门程序并清除打开windows任务管理器,在Windows 9x/ME上。 展开更多
关键词 后门程序 WORM_RODOKA 病毒程序 任务管理器 MESSENGER WINDOWS 控制条 ESC
下载PDF
卡巴斯基截获最新Mac OS X后门程序
7
《计算机与网络》 2012年第13期44-44,共1页
针对Mac OS X平台的网络威胁仍然层出不穷,而且攻击手段和技巧非常多样。近日,卡巴斯基实验室的安全专家截获到一波针对Mac OS X平台的最新攻击,攻击目标为一些民族激进主义分子。这次攻击时一次高级可持续性威胁(APT)攻击活动的一部... 针对Mac OS X平台的网络威胁仍然层出不穷,而且攻击手段和技巧非常多样。近日,卡巴斯基实验室的安全专家截获到一波针对Mac OS X平台的最新攻击,攻击目标为一些民族激进主义分子。这次攻击时一次高级可持续性威胁(APT)攻击活动的一部分。据称,这些民族激进主义分子所用的计算机为Mac计算机。攻击者向这些人发送定制的电子邮件,其中包含ZIP文件附件, 展开更多
关键词 MAC计算机 卡巴斯基 OS 后门程序 截获 攻击手段 ZIP文件 网络威胁
下载PDF
什么是后门程序?
8
《中小学电教(学生版)》 2003年第11期19-19,共1页
关键词 后门程序 程序开发 穷举搜索法 中学 信息技术教学 教学参考
下载PDF
国家计算机病毒中心发现后门程序新变种
9
《华南金融电脑》 2009年第4期40-40,共1页
国家计算机病毒应急处理中心通过对互联网的监测发现,近日出现一种后门程序新变种Backdoor DeIf.JKT。 该变种运行后,会将自身多个病毒文件复制到受感染计算机操作系统的系统目录下,并且在该目录下释放一组恶意动态链接库文件组件... 国家计算机病毒应急处理中心通过对互联网的监测发现,近日出现一种后门程序新变种Backdoor DeIf.JKT。 该变种运行后,会将自身多个病毒文件复制到受感染计算机操作系统的系统目录下,并且在该目录下释放一组恶意动态链接库文件组件。同时,变种会将这组组件释放并插入受感染操作系统的重要系统进程文件中,将其隐藏运行,防止其被系统中防病毒软件查杀。 展开更多
关键词 国家计算机病毒应急处理中心 后门程序 新变种 计算机操作系统 动态链接库文件 系统目录 文件复制 防病毒软件
下载PDF
让肉鸡难逃五指山——精品后门程序及思路
10
作者 王君 《黑客防线》 2004年第03S期6-14,共9页
刘流:大家还记得小时候看的孙悟空和如来佛斗法的故事吧?再聪明的猴头,最后也只能在如来的手掌里扑腾,法力没人家高就是没办法。放到现实生活中,网络管理员和普通的入侵者就是这样攻防对立的关系,谁的“法力”高,谁就是天下的主宰... 刘流:大家还记得小时候看的孙悟空和如来佛斗法的故事吧?再聪明的猴头,最后也只能在如来的手掌里扑腾,法力没人家高就是没办法。放到现实生活中,网络管理员和普通的入侵者就是这样攻防对立的关系,谁的“法力”高,谁就是天下的主宰!这也是无数网络安全爱好者喜欢研究安全技术的原因——在攻与防的对立统一中突出自己的价值!今天就给广大安全爱好者带来控制肉鸡的法宝,让肉鸡乖乖地破你控制着,永远不能逃出你的五指山! 展开更多
关键词 特洛伊木马 后门程序 网络安全 网络管理员 入侵检测系统 计算机网络
原文传递
恶意后门程序记录键盘录入信息
11
《保密科学技术》 2013年第12期71-71,共1页
近期,国家计算机病毒应急处理中心通过对互联网的监测发现恶意后门程序新变种Backdoor_IRCBot.AXC。该变种是一种具有远程控制和键盘记录功能的恶意后门程序。该变种运行后,会记录并保存计算机用户的键盘输入信息,将信息发送到远程指定... 近期,国家计算机病毒应急处理中心通过对互联网的监测发现恶意后门程序新变种Backdoor_IRCBot.AXC。该变种是一种具有远程控制和键盘记录功能的恶意后门程序。该变种运行后,会记录并保存计算机用户的键盘输入信息,将信息发送到远程指定的服务端,导致用户信息失窃。 展开更多
关键词 后门程序 录入信息 应急处理中心 信息发送 服务端
原文传递
Mac新型后门程序
12
《微电脑世界》 2012年第5期115-115,共1页
最近新发现的Flashfake木马感染了大量Mac计算机。其组成的僵尸网络规模超过70万台计算机。这可以算作MacOSX系统漏洞被利用得最成功的一次。但是,这款恶意软件并不是孤军作战的。卡巴斯基实验室的研究人员最近还发现了另一种针对Appl... 最近新发现的Flashfake木马感染了大量Mac计算机。其组成的僵尸网络规模超过70万台计算机。这可以算作MacOSX系统漏洞被利用得最成功的一次。但是,这款恶意软件并不是孤军作战的。卡巴斯基实验室的研究人员最近还发现了另一种针对Apple计算机进行攻击的恶意程序,并最终确认这种恶意程序为一种高级可持续性威胁。同Flashfake不同,最新发现的恶意软件为Backdoor.OSX.SabPub.a.该恶意软件充分展现了网络罪犯是如何完全控制包含漏洞的Apple计算机的。 展开更多
关键词 后门程序 MAC计算机 恶意软件 网络规模 恶意程序 OSX系统 研究人员 卡巴斯基
原文传递
后门植入、隐藏与检测技术研究 被引量:11
13
作者 孙淑华 马恒太 +2 位作者 张楠 卿斯汉 王晓翠 《计算机应用研究》 CSCD 北大核心 2004年第7期78-81,共4页
在对现有后门攻击技术进行研究分析的基础上 ,深入研究了后门的植入方法和隐藏技术并对相应的检测方法进行了讨论。采用相关技术在Linux平台上实现了一个内核级后门代理程序 ,通过实验测试 。
关键词 后门代理程序 LKM 植入 隐藏 检测
下载PDF
危险浏览网页也能开后门
14
作者 逍遥 《网友世界》 2004年第23期46-46,共1页
微软的各种安全漏洞总是层出不穷.尤其是一个小小的浏览器IE也冒出了各种各样的安全问题——这不,网上又公布了一个IE IFRAME漏洞。以前早就有很多黑客们利用IE漏洞,制作出各种网页木马,让IE在打开木马网页时下载或执行特殊的后门... 微软的各种安全漏洞总是层出不穷.尤其是一个小小的浏览器IE也冒出了各种各样的安全问题——这不,网上又公布了一个IE IFRAME漏洞。以前早就有很多黑客们利用IE漏洞,制作出各种网页木马,让IE在打开木马网页时下载或执行特殊的后门程序。不过这次新公布的这个IE IFRAME漏洞与以往略有不同,黑客可以不需要借助任何木马后门程序, 展开更多
关键词 IE 木马 漏洞 黑客 后门程序 浏览网页 打开 公布 微软 执行
下载PDF
提高警惕 软件后门需检查
15
作者 刀刀疤 《网友世界》 2009年第3期98-99,共2页
久在河边走,哪有不湿鞋。经常在网络上下载试用各种软件的朋友,你的电脑很有可能早就成为了木马和后门程序滋生,的温床。如果因此泄露了个人资料或是丢失了数据,那就得不偿失了。如果说最好的防守就是进攻的话。那么经常检查系统就... 久在河边走,哪有不湿鞋。经常在网络上下载试用各种软件的朋友,你的电脑很有可能早就成为了木马和后门程序滋生,的温床。如果因此泄露了个人资料或是丢失了数据,那就得不偿失了。如果说最好的防守就是进攻的话。那么经常检查系统就是防止电脑后门软件破坏系统的最好选择。下面笔者就给大家推荐两款小软件来检查电脑中是否存在“后门”。 展开更多
关键词 后门程序 检查系统 软件 个人资料 电脑 下载 网络 木马
下载PDF
不是秘密的秘密微软能远程删除Windows86用程序
16
《微型计算机》 2012年第1期153-153,共1页
长久以来,民间就一直有传闻微软Windows系统有后门程序,不过终归没有得到证实,但是现在情况变了。在近日公布的WindowsStore商店的相关文件中,做软指出,他们掌握着“killswitch”,能远程禁用甚至是删除用户Windows8设备上的应用... 长久以来,民间就一直有传闻微软Windows系统有后门程序,不过终归没有得到证实,但是现在情况变了。在近日公布的WindowsStore商店的相关文件中,做软指出,他们掌握着“killswitch”,能远程禁用甚至是删除用户Windows8设备上的应用程序。“killswitch”是一种简单的指令,在移动应用商店十分常见, 展开更多
关键词 后门程序 删除 远程 微软 WINDOWS系统 应用程序 移动应用 商店
下载PDF
警惕信鸽后门木马窥探隐私
17
《网络与信息》 2010年第2期50-50,共1页
卡巴斯基实验窒近期检测到一种名为“信鸽”的木马程序肆虐网络,造成大量计算机感染。“信鸽”木马是一种后门程序,一般通过网页挂马或其他下载器下载等方式感染计算机。感染后,它会首先释放一个密码恢复工具到系统目录,用于窃取用... 卡巴斯基实验窒近期检测到一种名为“信鸽”的木马程序肆虐网络,造成大量计算机感染。“信鸽”木马是一种后门程序,一般通过网页挂马或其他下载器下载等方式感染计算机。感染后,它会首先释放一个密码恢复工具到系统目录,用于窃取用户的电子邮件账号和密码,进而通过邮件窃取其他用户隐私。木马还会调用系统命令,关闭Windows系统自带的防火墙,为后门连接放行。 展开更多
关键词 木马程序 后门程序 用户隐私 信鸽 Windows系统 窥探 邮件账号 卡巴斯基
下载PDF
排查深藏在Linux中的RootKit后门
18
作者 刘京义 《网络安全和信息化》 2018年第8期126-128,共3页
在一般人的印象中,Linux安全性要大大高于Windows,只要在服务器上安装了Linux,系统安全就可以高枕无忧,可实际情况并非如此。Linux系统并非无懈可击,同样存在各种漏洞。和普通的后门程序相比,Root Kit后门可谓极为阴险,其危害大大超过... 在一般人的印象中,Linux安全性要大大高于Windows,只要在服务器上安装了Linux,系统安全就可以高枕无忧,可实际情况并非如此。Linux系统并非无懈可击,同样存在各种漏洞。和普通的后门程序相比,Root Kit后门可谓极为阴险,其危害大大超过一般的恶意程序,使用普通的安全软件根本无法发现此类后门,而黑客却可以利用Root Kit后门毫不费力的以高权限用户身份非法控制整个系统。 展开更多
关键词 LINUX系统 ROOTKIT 后门程序 Windows 排查 恶意程序 安全软件 用户身份
下载PDF
网络后门面面观
19
作者 九斤半 《电脑采购》 2001年第27期26-26,共1页
从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门。大多数入侵者的后门实现以下的目的,即使管理员改变密码,仍然能再次侵入,并且使再次侵入被发现的可能性减至最低。大多数后门是设法躲过日志,即使入侵者... 从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门。大多数入侵者的后门实现以下的目的,即使管理员改变密码,仍然能再次侵入,并且使再次侵入被发现的可能性减至最低。大多数后门是设法躲过日志,即使入侵者正在使用系统也无法显示他已在线。有时如果入侵者认为管理员可能会检测到已经安装的后门,他们使会以系统的脆弱性作为唯一后后门,反复攻破机器。我们讨论后门的时候都是假设入侵的黑客已经成功地取得了系统则权限之后的行动。 1、Rhosts++后门在连网的Unix机器中,像Rsh和Rlogin这样的服务是基于rhosts的,使用简单的认证方法,用户可以轻易的改变设置而不需口令就能进入。入侵者只要向可以访问的菜用户的rhosts文件中输入“++”。 展开更多
关键词 入侵者 后门程序 管理员 网络 特洛伊木马 认证方法 口令 系统 脆弱性 原文件
下载PDF
卡巴斯基发现“MiniDuke”一款用于监视全球多个政府机构和研究机构的恶意程序
20
《计算机与网络》 2013年第5期60-60,共1页
近日,卡巴斯基实验室专宣布发现一款最新的恶意程序,它是一种高度可定制化的威胁,被称为MiniDuke。卡巴斯基最新的研究报告显示,新型复杂威胁整合了“老派”恶意软件编写者的技巧和最新的AdobeReader漏洞,针对多个重要机构发动攻... 近日,卡巴斯基实验室专宣布发现一款最新的恶意程序,它是一种高度可定制化的威胁,被称为MiniDuke。卡巴斯基最新的研究报告显示,新型复杂威胁整合了“老派”恶意软件编写者的技巧和最新的AdobeReader漏洞,针对多个重要机构发动攻击,收集地缘政治情报。过去几周内,MiniDuke后门程序被用来针对全球多个政府机构发动攻击。卡巴斯基的调查显示,多个重要目标已经被MiniDuke攻击所攻陷,其中包括乌克兰、比利时、葡萄牙、罗马尼亚、捷克和爱尔兰的政府机构。此外,被攻陷的还包括一个研究学院,两个智囊团和一家美国医疗保健机构以及匈牙利一家知名的研究基金会。 展开更多
关键词 卡巴斯基 研究机构 政府机构 恶意程序 软件编写 地缘政治 后门程序 罗马尼亚
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部