期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
24
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
木马盗号案件的侦查取证
1
作者
陈政
杜彦辉
《信息网络安全》
2009年第11期68-70,共3页
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究...
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。
展开更多
关键词
木马盗号
侦查
取证
The
CLEANER
下载PDF
职称材料
基于“执行路径重建”的盗号木马逆向分析取证方法研究
被引量:
3
2
作者
徐国天
《刑事技术》
2019年第4期283-288,共6页
目的在不清楚盗号木马监控的特定窗体标题及关键配置信息加密情况下,办案人员很难通过网络监听和逆向分析方法获得黑客预置的电子邮箱账户数据。为了有效提取上述信息,本文提出一种基于“执行路径重建”的盗号木马逆向分析取证方法。方...
目的在不清楚盗号木马监控的特定窗体标题及关键配置信息加密情况下,办案人员很难通过网络监听和逆向分析方法获得黑客预置的电子邮箱账户数据。为了有效提取上述信息,本文提出一种基于“执行路径重建”的盗号木马逆向分析取证方法。方法首先逆向分析木马程序的执行路径,随后正向修改、重建木马程序的执行路径,强制木马程序沿着检验人员设定的路径执行电子邮件发送行为,进而获取邮箱配置等关键信息。结果从木马程序执行的邮件发送函数参数中提取出黑客电子邮箱账户、密码等关键配置信息。结论应用本文提出的基于“执行路径重建”的盗号木马逆向分析取证方法可以对木马程序进行有效的检验分析。
展开更多
关键词
执行路径重建
盗
号
木马
逆向
网络监听
取证
下载PDF
职称材料
钩子函数在盗号木马程序中的应用研究
3
作者
刘文锋
《福建电脑》
2010年第7期60-60,48,共2页
本文探讨了盗号木马病毒利用钩子函数的原理机制,盗取用户机密信息的过程,为用户预防该类型的木马提供了帮助。
关键词
钩子
盗
号
木马
函数
下载PDF
职称材料
盗号木马分析与追踪
4
作者
宋长伟
《江苏警官学院学报》
2012年第1期178-179,共2页
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收...
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。
展开更多
关键词
盗
号
木马
网络犯罪
网络安全
下载PDF
职称材料
基于FTP协议的盗号木马通信流量分析方法研究
5
作者
沈耀童
徐国天
程斌
《警察技术》
2021年第3期74-77,共4页
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析...
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。
展开更多
关键词
通信流量
数据还原
FTP协议
盗
号
木马
取证分析
下载PDF
职称材料
揭秘网游10大盗号木马
6
作者
金山佚名
《计算机应用文摘》
2007年第09S期11-13,共3页
盗号木马,一个让所有游戏玩家深恶痛绝的名字……辛辛苦苦几个月,甚至几年得来的装备,顷刻之间全部消失.这怎能不让人心痛?有数据显示。有过被盗号的亲身经历的网友占38.12%,遇到过但被自己识破的占21.42%,身边朋友有被骗经...
盗号木马,一个让所有游戏玩家深恶痛绝的名字……辛辛苦苦几个月,甚至几年得来的装备,顷刻之间全部消失.这怎能不让人心痛?有数据显示。有过被盗号的亲身经历的网友占38.12%,遇到过但被自己识破的占21.42%,身边朋友有被骗经历的占17.08%。如此频繁的盗号经历,让很多游戏玩家身心疲惫。从某种程度上说,网游盗号问题已经阻碍了网络游戏行业的发展。从7月4日金山发布的《2007年上半年安全报告》中可以看出.上半年新增的木马中.盗号木马是最严重的一类木马,占到木马总数的76.04%,高达58245种……
展开更多
关键词
盗
号
木马
游戏玩家
数据显示
游戏行业
金山
下载PDF
职称材料
定制策略阻止盗号木马
7
作者
黑冰
《网上俱乐部(电脑安全专家)》
2005年第2期45-46,共2页
经常上QQ和玩网络游戏的朋友最烦心的事情莫过于被盗号了。可能我们不经意地打开一个木马网页,QQ和辛辛苦苦打来的网游装备就不翼而飞了。由于木马向外发送数据包一般是从本机的某个端口发送到目标邮箱SMTP服务器的“25”端口,所以我...
经常上QQ和玩网络游戏的朋友最烦心的事情莫过于被盗号了。可能我们不经意地打开一个木马网页,QQ和辛辛苦苦打来的网游装备就不翼而飞了。由于木马向外发送数据包一般是从本机的某个端口发送到目标邮箱SMTP服务器的“25”端口,所以我们如果阻止自己的电脑与其他任何电脑的“25”端口建立连接,盗号木马就无法发挥作用了。
展开更多
关键词
计算机网络
网络安全
定制策略
盗
号
木马
下载PDF
职称材料
网游盗号木马成新毒王
8
《网友世界》
2008年第3期105-105,共1页
在2007年23期杂志中,我们刊登了一篇名为《07年哪个病毒最凶悍》的文章,介绍了在2007年最为“凶悍”的五种病毒。最近著名反病毒公司金山毒霸发布了《2007年中国电脑病毒疫情及互联网安全报告》。在报告中根据病毒危害程度、病毒感染...
在2007年23期杂志中,我们刊登了一篇名为《07年哪个病毒最凶悍》的文章,介绍了在2007年最为“凶悍”的五种病毒。最近著名反病毒公司金山毒霸发布了《2007年中国电脑病毒疫情及互联网安全报告》。在报告中根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出2007年十大病毒/木马(如下表)。在这十大病毒中,有部分我们已经在以前杂志中介绍过,那么今天就让我们看看其他也同样危险的病毒吧。
展开更多
关键词
电脑病毒
盗
号
木马
互联网安全
金山毒霸
危害程度
综合指数
反病毒
下载PDF
职称材料
警惕盗号木马借年报传播
9
作者
张楠
《计算机与网络》
2016年第1期17-17,共1页
随着2015年度工作结束,“年终总结”、“述职报告”成为上班族的“必修课”,用户上网下载“年报总结”模板的需求也大幅增长。近日,腾讯反病毒实验室拦截到大量伪装成“2015年终总结”、“年度财务报表”、“工作述职报告”、“2015工...
随着2015年度工作结束,“年终总结”、“述职报告”成为上班族的“必修课”,用户上网下载“年报总结”模板的需求也大幅增长。近日,腾讯反病毒实验室拦截到大量伪装成“2015年终总结”、“年度财务报表”、“工作述职报告”、“2015工资年报”等文件的木马病毒,该病毒主要为盗号木马,试图窃取用户财产相关的帐号密码信息等。对于上班族来说,每到年末,都是制作“年报”、“总结”、
展开更多
关键词
盗
号
木马
木马
病毒
述职报告
病毒实验室
年度财务报表
年终总结
腾讯
钓鱼式攻击
模板文件
查杀
下载PDF
职称材料
专业木马查杀工具 反木马卫士
10
《电脑知识与技术(经验技巧)》
2011年第11期17-17,共1页
功能简介:反木马卫士2011是专业免费木马查杀软件。针对目前流行的木马病毒特别有效,第二代木马查杀引擎,彻底查杀各种流行QQ盗号木马、网游盗号木马、冲击波、灰鸽子、黑客后门等几万种木马间谍程序,保护您的系统安全。
关键词
木马
查杀软件
工具
木马
间谍程序
盗
号
木马
功能简介
木马
病毒
智能识别
移动设备
下载PDF
职称材料
围剿木马还网游一片干净的天空
11
作者
冰河洗剑
《玩电脑》
2005年第3期98-100,共3页
如果你是位网络游戏玩家。那么一定对盗号这种行为深恶痛绝,自己辛辛苦苦玩出来的账号装备瞬间就化为乌有,那种感觉实在是不好受。那么这些“强盗”到底是通过什么手段来偷取的呢?看本文为你慢慢道来。
关键词
木马
病毒
“网游
木马
”
计算机病毒
“传奇
盗
号
木马
”
木马
程序
下载PDF
职称材料
可盗取密码的键盘记录器
12
《大众科学》
2013年第12期61-61,共1页
看似不起眼、外形像个U盘的"键盘记录器",实则最能盗取他人账号和密码的重要作案工具最近,一个能记录账号、密码输入的"键盘记录器",在网上引发关注。近日,有测试报告称"键盘记录器确实存在,而且比我们想象的...
看似不起眼、外形像个U盘的"键盘记录器",实则最能盗取他人账号和密码的重要作案工具最近,一个能记录账号、密码输入的"键盘记录器",在网上引发关注。近日,有测试报告称"键盘记录器确实存在,而且比我们想象的强大得多"。外观不起眼酷似U盘在使用电脑时,很少有人会去查看主机箱背后的情况,即便发现在键盘线和主机之间,连接了一个酷似U盘的东西,一般人也很容易将它认作是某种插口转换器。然而据调查,这就是近来引起大家广泛讨论的"键盘记录器?。键盘记录器连接在键盘线和主机之间,外形酷似U盘,可储存三个月到一年甚至更长时间范围内的键盘动作。它即插即用,无需任何设定,事后把它插入另一台电脑,所记下的信息就会尽收眼底。比如,当你使用装有键盘记录器的电脑,在用键盘输入银行卡密码后,如果这个记录器是不法分子蓄意安装的,你的银行卡密码就会被盗取。当你去公共场所上网。
展开更多
关键词
键盘记录器
主机箱
键盘输入
作案工具
即插即用
键盘鼠标
测试报告
时间范围
银行帐
号
盗
号
木马
下载PDF
职称材料
2007年度CERNET网络安全报告
被引量:
2
13
作者
郑先伟
《中国教育网络》
2008年第2_3期44-45,共2页
2007年全年网络安全运行状况基本正常,未出现影响较大的安全事件。木马、病毒、蠕虫和网络攻击对整体网络运行的威胁减小,但是对个人用户的威胁增大,这些威胁大部分是因为敏感信息被盗造成的。在过去的一年中,对校园网运行危害最大的依...
2007年全年网络安全运行状况基本正常,未出现影响较大的安全事件。木马、病毒、蠕虫和网络攻击对整体网络运行的威胁减小,但是对个人用户的威胁增大,这些威胁大部分是因为敏感信息被盗造成的。在过去的一年中,对校园网运行危害最大的依然为具有ARP欺骗攻击功能的各类木马病毒,这些木马病毒在前期利用这种攻击来窃取用户的敏感信息,
展开更多
关键词
木马
病毒
网络安全
垃圾邮件
木马
程序
CERNET
盗
号
木马
僵尸网络
下载PDF
职称材料
动态·简讯
14
《信息网络安全》
2008年第4期40-,共1页
1中国将对部分信息安全产品实施强制性认证根据《产品质量法》《标准化法》《进出口商品检验法》《认证认可条例》《强制性产品认证管理规定》和《关于建立国家信息安全产品认证认可体系的通知》等,中国国家质检总局、国家认监委日前联...
1中国将对部分信息安全产品实施强制性认证根据《产品质量法》《标准化法》《进出口商品检验法》《认证认可条例》《强制性产品认证管理规定》和《关于建立国家信息安全产品认证认可体系的通知》等,中国国家质检总局、国家认监委日前联合下发公告。
展开更多
关键词
磁碟机
病毒库
专杀工具
高端行业
认证认可体系
网络安全设备
盗
号
木马
下载PDF
职称材料
别让木马盯上了你的“号”
15
作者
柳西
《互联网天地》
2007年第8期47-47,共1页
小贴士:"盗号木马"是一种木马病毒,在运行后能够盗取用户的帐号、密码等信息,并发送到指定的信箱或网页。病毒种植者专门针对网游、QQ、网银等与经济利益挂钩的领域下手,通过窃取用户信息获利。
关键词
木马
病毒
用户信息
经济利益
种植者
帐
号
网页
信箱
发送
“
盗
号
木马
”
原文传递
声音
16
《新知客》
2009年第5期10-10,共1页
"应该有人出面向我道歉,他们必须为其行为导致的后果负责。"——意大利"4·6"强震之后,"大萨索物理研究院"的研究员吉奥切诺·基里亚尼声称,他通过氡气释放量的方式事前预测到会发生地震,但是当...
"应该有人出面向我道歉,他们必须为其行为导致的后果负责。"——意大利"4·6"强震之后,"大萨索物理研究院"的研究员吉奥切诺·基里亚尼声称,他通过氡气释放量的方式事前预测到会发生地震,但是当他驾驶大篷车架起大喇叭向拉奎拉居民们发出警告时,被当局视作"谣言散布者"而制止。
展开更多
关键词
事前预测
亚尼
拉奎拉
释放量
吉奥
团队精神
日至
复文
盗
号
木马
易观
下载PDF
职称材料
威胁与风险(8月)
17
《中国信息安全》
2011年第9期8-9,共2页
热点警示国家计算机病毒中心发现QQ盗号木马新变种国家计算机病毒应急处理中心通过对互联网的监测发现,QQ盗号木马出现新变种,其主要利用模拟登录窗口的方式盗取计算机用户的账号和密码。木马运行后,会遍历进程管理器,查找并关闭QQ.ExE...
热点警示国家计算机病毒中心发现QQ盗号木马新变种国家计算机病毒应急处理中心通过对互联网的监测发现,QQ盗号木马出现新变种,其主要利用模拟登录窗口的方式盗取计算机用户的账号和密码。木马运行后,会遍历进程管理器,查找并关闭QQ.ExE进程,强迫用户再次启动QQ。接着设置WH_MSGFILTER和WH_CBT钩子,监视鼠标和键盘的消息事件,并创建一个隐藏的类名为WTWindow的窗口用来接受账号和密码。
展开更多
关键词
盗
号
木马
密码
账
号
代码
攻击者
文件
计算机病毒
变种
ACTIVEX
子窗口
域名系统
域名服务系统
下载PDF
职称材料
警钟长鸣
18
《信息安全与通信保密》
2015年第3期14-15,共2页
热词-海外|Google Play安全研究人员发现Google Play商店中两个严重安全漏洞,可以允许攻击者远程在用户的安卓设备上安装并下载恶意APP。该漏洞影响安卓4.3 Jelly Bean及之前所有未接收过针对Web View的官方更新的版本,同样也会影响...
热词-海外|Google Play安全研究人员发现Google Play商店中两个严重安全漏洞,可以允许攻击者远程在用户的安卓设备上安装并下载恶意APP。该漏洞影响安卓4.3 Jelly Bean及之前所有未接收过针对Web View的官方更新的版本,同样也会影响安装第三方浏览器的用户。
展开更多
关键词
BEAN
第三方
恶意软件
木马
病毒
盗
号
木马
网页浏览器
网络攻击
账户资金
工商银行
病毒代码
下载PDF
职称材料
网络黑金
19
作者
Paul
《中国体育(中英文版)》
2007年第1期92-95,共7页
网络游戏是时下游戏的主宰,在这个虚拟的世界里,人们不再是单纯的人机对战,而是人与人之间的互动。人们可以用虚拟的自我来成为众人仰慕的英雄,可以用虚拟的货币成为一掷千金的百万富翁,可以用虚拟的异性来满足自己短暂的快乐。网游的...
网络游戏是时下游戏的主宰,在这个虚拟的世界里,人们不再是单纯的人机对战,而是人与人之间的互动。人们可以用虚拟的自我来成为众人仰慕的英雄,可以用虚拟的货币成为一掷千金的百万富翁,可以用虚拟的异性来满足自己短暂的快乐。网游的世界就是这样奇妙,它可以满足人们在现实中没法做到或很难拥有的一切。上班时受老板的气、
展开更多
关键词
魔兽世界
原始资本积累
虚拟交易
最大份额
兑换比率
三班制
带薪假期
挺而走险
主流配置
盗
号
木马
全文增补中
2007年上半年十大计算机病毒/木马
20
《机械工业信息与网络》
2007年第4期51-52,共2页
金山毒霸根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2007年上半年最危险的病毒/木马。
关键词
病毒特征
金山毒霸
盗
号
木马
病毒感染率
注册表项
进程管理
安全防护系统
反病毒软件
病毒作者
复
原文传递
题名
木马盗号案件的侦查取证
1
作者
陈政
杜彦辉
机构
中国人民公安大学
出处
《信息网络安全》
2009年第11期68-70,共3页
文摘
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。
关键词
木马盗号
侦查
取证
The
CLEANER
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于“执行路径重建”的盗号木马逆向分析取证方法研究
被引量:
3
2
作者
徐国天
机构
中国刑事警察学院
出处
《刑事技术》
2019年第4期283-288,共6页
基金
辽宁省自然科学基金计划项目(No.2015020091)
公安理论及软科学研究计划课题(No.2016LLYJXJXY013)
+1 种基金
公安部技术研究计划课题(No.2016JSYJB06)
中央高校基本科研业务费课题(No.3242017013)
文摘
目的在不清楚盗号木马监控的特定窗体标题及关键配置信息加密情况下,办案人员很难通过网络监听和逆向分析方法获得黑客预置的电子邮箱账户数据。为了有效提取上述信息,本文提出一种基于“执行路径重建”的盗号木马逆向分析取证方法。方法首先逆向分析木马程序的执行路径,随后正向修改、重建木马程序的执行路径,强制木马程序沿着检验人员设定的路径执行电子邮件发送行为,进而获取邮箱配置等关键信息。结果从木马程序执行的邮件发送函数参数中提取出黑客电子邮箱账户、密码等关键配置信息。结论应用本文提出的基于“执行路径重建”的盗号木马逆向分析取证方法可以对木马程序进行有效的检验分析。
关键词
执行路径重建
盗
号
木马
逆向
网络监听
取证
Keywords
execution path reconstruction
Trojan
reverse analysis
network monitoring
forensics
分类号
DF793.2 [政治法律—诉讼法学]
下载PDF
职称材料
题名
钩子函数在盗号木马程序中的应用研究
3
作者
刘文锋
机构
菏泽学院计算机与信息工程系
出处
《福建电脑》
2010年第7期60-60,48,共2页
文摘
本文探讨了盗号木马病毒利用钩子函数的原理机制,盗取用户机密信息的过程,为用户预防该类型的木马提供了帮助。
关键词
钩子
盗
号
木马
函数
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
盗号木马分析与追踪
4
作者
宋长伟
机构
南京市公安局网络安全保卫支队
出处
《江苏警官学院学报》
2012年第1期178-179,共2页
文摘
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。
关键词
盗
号
木马
网络犯罪
网络安全
分类号
D918.91 [政治法律—法学]
下载PDF
职称材料
题名
基于FTP协议的盗号木马通信流量分析方法研究
5
作者
沈耀童
徐国天
程斌
机构
中国刑事警察学院
公安部第三研究所
出处
《警察技术》
2021年第3期74-77,共4页
基金
中央高校基本科研业务费项目(编号:3242017013)
公安部理论及软科学研究计划(编号:2020LLYJXJXY031)
+2 种基金
公安部理论及软科研究计划(编号:2016LLYJXJXY013)
公安部技术研究计划课题(课题批准号2016JSYJB06)
辽宁省社会科学规划基金项目(编号:L16BFX012)
文摘
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。
关键词
通信流量
数据还原
FTP协议
盗
号
木马
取证分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
D631.2 [政治法律—中外政治制度]
下载PDF
职称材料
题名
揭秘网游10大盗号木马
6
作者
金山佚名
机构
南方日报
出处
《计算机应用文摘》
2007年第09S期11-13,共3页
文摘
盗号木马,一个让所有游戏玩家深恶痛绝的名字……辛辛苦苦几个月,甚至几年得来的装备,顷刻之间全部消失.这怎能不让人心痛?有数据显示。有过被盗号的亲身经历的网友占38.12%,遇到过但被自己识破的占21.42%,身边朋友有被骗经历的占17.08%。如此频繁的盗号经历,让很多游戏玩家身心疲惫。从某种程度上说,网游盗号问题已经阻碍了网络游戏行业的发展。从7月4日金山发布的《2007年上半年安全报告》中可以看出.上半年新增的木马中.盗号木马是最严重的一类木马,占到木马总数的76.04%,高达58245种……
关键词
盗
号
木马
游戏玩家
数据显示
游戏行业
金山
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
定制策略阻止盗号木马
7
作者
黑冰
出处
《网上俱乐部(电脑安全专家)》
2005年第2期45-46,共2页
文摘
经常上QQ和玩网络游戏的朋友最烦心的事情莫过于被盗号了。可能我们不经意地打开一个木马网页,QQ和辛辛苦苦打来的网游装备就不翼而飞了。由于木马向外发送数据包一般是从本机的某个端口发送到目标邮箱SMTP服务器的“25”端口,所以我们如果阻止自己的电脑与其他任何电脑的“25”端口建立连接,盗号木马就无法发挥作用了。
关键词
计算机网络
网络安全
定制策略
盗
号
木马
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网游盗号木马成新毒王
8
出处
《网友世界》
2008年第3期105-105,共1页
文摘
在2007年23期杂志中,我们刊登了一篇名为《07年哪个病毒最凶悍》的文章,介绍了在2007年最为“凶悍”的五种病毒。最近著名反病毒公司金山毒霸发布了《2007年中国电脑病毒疫情及互联网安全报告》。在报告中根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出2007年十大病毒/木马(如下表)。在这十大病毒中,有部分我们已经在以前杂志中介绍过,那么今天就让我们看看其他也同样危险的病毒吧。
关键词
电脑病毒
盗
号
木马
互联网安全
金山毒霸
危害程度
综合指数
反病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
警惕盗号木马借年报传播
9
作者
张楠
出处
《计算机与网络》
2016年第1期17-17,共1页
文摘
随着2015年度工作结束,“年终总结”、“述职报告”成为上班族的“必修课”,用户上网下载“年报总结”模板的需求也大幅增长。近日,腾讯反病毒实验室拦截到大量伪装成“2015年终总结”、“年度财务报表”、“工作述职报告”、“2015工资年报”等文件的木马病毒,该病毒主要为盗号木马,试图窃取用户财产相关的帐号密码信息等。对于上班族来说,每到年末,都是制作“年报”、“总结”、
关键词
盗
号
木马
木马
病毒
述职报告
病毒实验室
年度财务报表
年终总结
腾讯
钓鱼式攻击
模板文件
查杀
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
专业木马查杀工具 反木马卫士
10
出处
《电脑知识与技术(经验技巧)》
2011年第11期17-17,共1页
文摘
功能简介:反木马卫士2011是专业免费木马查杀软件。针对目前流行的木马病毒特别有效,第二代木马查杀引擎,彻底查杀各种流行QQ盗号木马、网游盗号木马、冲击波、灰鸽子、黑客后门等几万种木马间谍程序,保护您的系统安全。
关键词
木马
查杀软件
工具
木马
间谍程序
盗
号
木马
功能简介
木马
病毒
智能识别
移动设备
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
围剿木马还网游一片干净的天空
11
作者
冰河洗剑
出处
《玩电脑》
2005年第3期98-100,共3页
文摘
如果你是位网络游戏玩家。那么一定对盗号这种行为深恶痛绝,自己辛辛苦苦玩出来的账号装备瞬间就化为乌有,那种感觉实在是不好受。那么这些“强盗”到底是通过什么手段来偷取的呢?看本文为你慢慢道来。
关键词
木马
病毒
“网游
木马
”
计算机病毒
“传奇
盗
号
木马
”
木马
程序
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可盗取密码的键盘记录器
12
出处
《大众科学》
2013年第12期61-61,共1页
文摘
看似不起眼、外形像个U盘的"键盘记录器",实则最能盗取他人账号和密码的重要作案工具最近,一个能记录账号、密码输入的"键盘记录器",在网上引发关注。近日,有测试报告称"键盘记录器确实存在,而且比我们想象的强大得多"。外观不起眼酷似U盘在使用电脑时,很少有人会去查看主机箱背后的情况,即便发现在键盘线和主机之间,连接了一个酷似U盘的东西,一般人也很容易将它认作是某种插口转换器。然而据调查,这就是近来引起大家广泛讨论的"键盘记录器?。键盘记录器连接在键盘线和主机之间,外形酷似U盘,可储存三个月到一年甚至更长时间范围内的键盘动作。它即插即用,无需任何设定,事后把它插入另一台电脑,所记下的信息就会尽收眼底。比如,当你使用装有键盘记录器的电脑,在用键盘输入银行卡密码后,如果这个记录器是不法分子蓄意安装的,你的银行卡密码就会被盗取。当你去公共场所上网。
关键词
键盘记录器
主机箱
键盘输入
作案工具
即插即用
键盘鼠标
测试报告
时间范围
银行帐
号
盗
号
木马
分类号
TP334.23 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
2007年度CERNET网络安全报告
被引量:
2
13
作者
郑先伟
机构
CERNET国家网络中心CCERT应急响应组
出处
《中国教育网络》
2008年第2_3期44-45,共2页
文摘
2007年全年网络安全运行状况基本正常,未出现影响较大的安全事件。木马、病毒、蠕虫和网络攻击对整体网络运行的威胁减小,但是对个人用户的威胁增大,这些威胁大部分是因为敏感信息被盗造成的。在过去的一年中,对校园网运行危害最大的依然为具有ARP欺骗攻击功能的各类木马病毒,这些木马病毒在前期利用这种攻击来窃取用户的敏感信息,
关键词
木马
病毒
网络安全
垃圾邮件
木马
程序
CERNET
盗
号
木马
僵尸网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
动态·简讯
14
出处
《信息网络安全》
2008年第4期40-,共1页
文摘
1中国将对部分信息安全产品实施强制性认证根据《产品质量法》《标准化法》《进出口商品检验法》《认证认可条例》《强制性产品认证管理规定》和《关于建立国家信息安全产品认证认可体系的通知》等,中国国家质检总局、国家认监委日前联合下发公告。
关键词
磁碟机
病毒库
专杀工具
高端行业
认证认可体系
网络安全设备
盗
号
木马
分类号
D631.1 [政治法律—中外政治制度]
下载PDF
职称材料
题名
别让木马盯上了你的“号”
15
作者
柳西
出处
《互联网天地》
2007年第8期47-47,共1页
文摘
小贴士:"盗号木马"是一种木马病毒,在运行后能够盗取用户的帐号、密码等信息,并发送到指定的信箱或网页。病毒种植者专门针对网游、QQ、网银等与经济利益挂钩的领域下手,通过窃取用户信息获利。
关键词
木马
病毒
用户信息
经济利益
种植者
帐
号
网页
信箱
发送
“
盗
号
木马
”
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
原文传递
题名
声音
16
出处
《新知客》
2009年第5期10-10,共1页
文摘
"应该有人出面向我道歉,他们必须为其行为导致的后果负责。"——意大利"4·6"强震之后,"大萨索物理研究院"的研究员吉奥切诺·基里亚尼声称,他通过氡气释放量的方式事前预测到会发生地震,但是当他驾驶大篷车架起大喇叭向拉奎拉居民们发出警告时,被当局视作"谣言散布者"而制止。
关键词
事前预测
亚尼
拉奎拉
释放量
吉奥
团队精神
日至
复文
盗
号
木马
易观
分类号
D58 [政治法律—国际政治]
下载PDF
职称材料
题名
威胁与风险(8月)
17
出处
《中国信息安全》
2011年第9期8-9,共2页
文摘
热点警示国家计算机病毒中心发现QQ盗号木马新变种国家计算机病毒应急处理中心通过对互联网的监测发现,QQ盗号木马出现新变种,其主要利用模拟登录窗口的方式盗取计算机用户的账号和密码。木马运行后,会遍历进程管理器,查找并关闭QQ.ExE进程,强迫用户再次启动QQ。接着设置WH_MSGFILTER和WH_CBT钩子,监视鼠标和键盘的消息事件,并创建一个隐藏的类名为WTWindow的窗口用来接受账号和密码。
关键词
盗
号
木马
密码
账
号
代码
攻击者
文件
计算机病毒
变种
ACTIVEX
子窗口
域名系统
域名服务系统
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
警钟长鸣
18
出处
《信息安全与通信保密》
2015年第3期14-15,共2页
文摘
热词-海外|Google Play安全研究人员发现Google Play商店中两个严重安全漏洞,可以允许攻击者远程在用户的安卓设备上安装并下载恶意APP。该漏洞影响安卓4.3 Jelly Bean及之前所有未接收过针对Web View的官方更新的版本,同样也会影响安装第三方浏览器的用户。
关键词
BEAN
第三方
恶意软件
木马
病毒
盗
号
木马
网页浏览器
网络攻击
账户资金
工商银行
病毒代码
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络黑金
19
作者
Paul
出处
《中国体育(中英文版)》
2007年第1期92-95,共7页
文摘
网络游戏是时下游戏的主宰,在这个虚拟的世界里,人们不再是单纯的人机对战,而是人与人之间的互动。人们可以用虚拟的自我来成为众人仰慕的英雄,可以用虚拟的货币成为一掷千金的百万富翁,可以用虚拟的异性来满足自己短暂的快乐。网游的世界就是这样奇妙,它可以满足人们在现实中没法做到或很难拥有的一切。上班时受老板的气、
关键词
魔兽世界
原始资本积累
虚拟交易
最大份额
兑换比率
三班制
带薪假期
挺而走险
主流配置
盗
号
木马
分类号
G899 [文化科学—体育学]
全文增补中
题名
2007年上半年十大计算机病毒/木马
20
机构
金山软件
出处
《机械工业信息与网络》
2007年第4期51-52,共2页
文摘
金山毒霸根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2007年上半年最危险的病毒/木马。
关键词
病毒特征
金山毒霸
盗
号
木马
病毒感染率
注册表项
进程管理
安全防护系统
反病毒软件
病毒作者
复
分类号
F49 [经济管理—产业经济]
原文传递
题名
作者
出处
发文年
被引量
操作
1
木马盗号案件的侦查取证
陈政
杜彦辉
《信息网络安全》
2009
0
下载PDF
职称材料
2
基于“执行路径重建”的盗号木马逆向分析取证方法研究
徐国天
《刑事技术》
2019
3
下载PDF
职称材料
3
钩子函数在盗号木马程序中的应用研究
刘文锋
《福建电脑》
2010
0
下载PDF
职称材料
4
盗号木马分析与追踪
宋长伟
《江苏警官学院学报》
2012
0
下载PDF
职称材料
5
基于FTP协议的盗号木马通信流量分析方法研究
沈耀童
徐国天
程斌
《警察技术》
2021
0
下载PDF
职称材料
6
揭秘网游10大盗号木马
金山佚名
《计算机应用文摘》
2007
0
下载PDF
职称材料
7
定制策略阻止盗号木马
黑冰
《网上俱乐部(电脑安全专家)》
2005
0
下载PDF
职称材料
8
网游盗号木马成新毒王
《网友世界》
2008
0
下载PDF
职称材料
9
警惕盗号木马借年报传播
张楠
《计算机与网络》
2016
0
下载PDF
职称材料
10
专业木马查杀工具 反木马卫士
《电脑知识与技术(经验技巧)》
2011
0
下载PDF
职称材料
11
围剿木马还网游一片干净的天空
冰河洗剑
《玩电脑》
2005
0
下载PDF
职称材料
12
可盗取密码的键盘记录器
《大众科学》
2013
0
下载PDF
职称材料
13
2007年度CERNET网络安全报告
郑先伟
《中国教育网络》
2008
2
下载PDF
职称材料
14
动态·简讯
《信息网络安全》
2008
0
下载PDF
职称材料
15
别让木马盯上了你的“号”
柳西
《互联网天地》
2007
0
原文传递
16
声音
《新知客》
2009
0
下载PDF
职称材料
17
威胁与风险(8月)
《中国信息安全》
2011
0
下载PDF
职称材料
18
警钟长鸣
《信息安全与通信保密》
2015
0
下载PDF
职称材料
19
网络黑金
Paul
《中国体育(中英文版)》
2007
0
全文增补中
20
2007年上半年十大计算机病毒/木马
《机械工业信息与网络》
2007
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部