期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
如何检测和删除系统中的木马
1
作者 林蓉 《福建电脑》 2004年第4期84-84,76,共2页
木马作为一种计算机程序,隐藏的可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃,随着计算机的日益普及和网络化程度的不断提高,如何有效防范木马袭击,成为越来越紧迫的任务。本文简要介绍... 木马作为一种计算机程序,隐藏的可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃,随着计算机的日益普及和网络化程度的不断提高,如何有效防范木马袭击,成为越来越紧迫的任务。本文简要介绍了木马工作的原理、检测以及删除等相关知识,并以实例来说明具体操作。 展开更多
关键词 计算机病毒 木马病毒 特洛伊木马 木马服务器
下载PDF
封杀防火墙的超强木马——LANfiltrator
2
作者 飘零雪 《电击高手》 2004年第6期77-78,共2页
虽说很多新近推出的木马都具有封杀防火墙的功能,但还没有哪个木马能够如LANfiltrator 1.5 Beta Ⅲ这般可以自动反查杀常见的400多种防火墙程序。此外,它还具有系统管理、间谍及恶作剧等诸多远程控制功能。
关键词 LANfiltrator木马 防火墙 系统管理 远程控制功能 木马服务器
下载PDF
“禽兽”重现江湖
3
作者 飘零雪 《网上俱乐部(电脑安全专家)》 2004年第9期49-50,共2页
“禽兽”原名Beast,是一款支持反弹端口与进程插入的进口木马,同时具有窃取别人的ICQ,上网账号,系统密码等功能。自推出伊始,它就凭借强大的功能迅速成为目前最流行的木马之一。而近日推出的Beast 2.07版本更显成熟,更具威力了!... “禽兽”原名Beast,是一款支持反弹端口与进程插入的进口木马,同时具有窃取别人的ICQ,上网账号,系统密码等功能。自推出伊始,它就凭借强大的功能迅速成为目前最流行的木马之一。而近日推出的Beast 2.07版本更显成熟,更具威力了!下面我们就教大家如何来配置.安装与使用这款经典木马。让大家切身体验一下它的非凡之处。 展开更多
关键词 防火墙 网络安全 BEAST 2.07 木马服务器 计算机网络
下载PDF
“walk短信大盗”病毒来袭 手机用户需警惕
4
《计算机与网络》 2011年第22期57-57,共1页
近日.在智能手机安全领域中出现了一款针对Android系统手机的“walk短信大盗”病毒。据了解,“walk短信大盗”病毒安装到手机中后。会随即将手机中的短信、手机号码、IMEI、IMSI等信息上传到木马服务器。窃取用户隐私。并且会私自给... 近日.在智能手机安全领域中出现了一款针对Android系统手机的“walk短信大盗”病毒。据了解,“walk短信大盗”病毒安装到手机中后。会随即将手机中的短信、手机号码、IMEI、IMSI等信息上传到木马服务器。窃取用户隐私。并且会私自给用户通讯录中的所有联系人发送推广短信。能够在十几秒钟之内,造成Android手机用户损失几十甚至上百元话费。 展开更多
关键词 手机用户 WALK 短信 病毒 木马服务器 id系统 手机安全 手机号码
下载PDF
猎杀灰鸽子——针对木马控制端的攻击
5
作者 yuandonghe 《黑客防线》 2007年第2期51-53,共3页
作为国内最为著名的反向连接木马,灰鸽子的流传非常广泛,成为广大黑友管理肉鸡的超级利器。借金庸爷爷的话来说.可谓平生不识灰鸽子.纵做黑客也枉然了。在2006年11期的《让木马在网络中现形》一文中.我曾针对如何在网络上检测并查... 作为国内最为著名的反向连接木马,灰鸽子的流传非常广泛,成为广大黑友管理肉鸡的超级利器。借金庸爷爷的话来说.可谓平生不识灰鸽子.纵做黑客也枉然了。在2006年11期的《让木马在网络中现形》一文中.我曾针对如何在网络上检测并查杀灰鸽子进行了探讨.对反向连接木马的通信原理进行过说明。对于反向连接的木马来说.我们的控制端应该开放端口,让受控端作为客户端的形式连接上来。也就是说.控制端相当于一个木马服务器。我们知道.一旦主机开放了服务.就有受到攻击的可能.既然灰鸽子控制端成为了一个服务器.我们能不能寻求方法对其进行攻击呢? 展开更多
关键词 木马服务器 灰鸽子 控制端 攻击 猎杀 通信原理 连接 反向
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部