期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于行为分析的计算机木马检测系统设计与实现
1
作者 邹海林 伍琴兰 《科技创新与应用》 2024年第3期128-131,共4页
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值... 该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值对比,根据对比结果判定是否为木马程序。如果确定为木马,则中止该程序的运行,保护系统安全,同时修复被木马删除、篡改的文件;如果不是木马,则允许程序正常运行,并继续监视程序。 展开更多
关键词 行为分析 计算机木马检测系统 白名单 双进程守护 木马行为特征库
下载PDF
浅谈计算机木马及防护
2
作者 陆军 刘佳 《石家庄理工职业学院学术研究》 2016年第3期12-14,共3页
本文阐述了计算机木马的定义,分析了木马的特征和危害,并举例说明木马是如何入侵计算机的以及防范计算机木马的常用方法。
关键词 计算机木马 冰河木马 入侵 防范
下载PDF
计算机木马研究 被引量:1
3
作者 贾铭勇 《科技资讯》 2008年第24期34-,共1页
本文简单阐述了计算机木马的危害,以及计算机木马的概念,计算机木马的攻击原理,木马的传播途径,以及木马是如何进入我们电脑中的,在我们电脑中的伪装方式和运行机理,如何窃取我们的机密资料。最后,告诉大家如何才能有效的防止木马,使自... 本文简单阐述了计算机木马的危害,以及计算机木马的概念,计算机木马的攻击原理,木马的传播途径,以及木马是如何进入我们电脑中的,在我们电脑中的伪装方式和运行机理,如何窃取我们的机密资料。最后,告诉大家如何才能有效的防止木马,使自己的资料不被别有用心的人窃取。本文内容是作者工作中的总结与互联网。 展开更多
关键词 计算机木马 控制端 服务端 注册表 远程控制
下载PDF
计算机木马检测中木马行为诱发研究
4
作者 朱平 杜彦辉 《中国人民公安大学学报(自然科学版)》 2014年第1期77-79,共3页
具有高深隐藏技术的计算机木马在没有被捕获到特征码以前,基于特征码的杀毒软件没有办法进行常规检测,只能通过基于行为的方式进行检测;但是,对于不以大规模破坏计算机信息系统为主要目的而以特定信息窃取为目的的木马,在特定条件没有... 具有高深隐藏技术的计算机木马在没有被捕获到特征码以前,基于特征码的杀毒软件没有办法进行常规检测,只能通过基于行为的方式进行检测;但是,对于不以大规模破坏计算机信息系统为主要目的而以特定信息窃取为目的的木马,在特定条件没有得到满足前,木马通常处于"休眠式"的潜伏状态,极少的行为往往能够躲避基于行为检测的检测方式。为此,本文将对计算机木马检测中的木马诱发条件进行研究,探索触发木马产生更多"工作行为",以提升木马检测成功率的模拟环境模型。 展开更多
关键词 计算机木马 行为模拟 诱发
下载PDF
浅谈计算机木马常用的伪装/隐藏及清除方式 被引量:1
5
作者 张建 《计算机光盘软件与应用》 2010年第14期108-108,共1页
随着互联网的快速发展,计算机木马对信息安全的威胁日益增加。特别是在网络环境下,传播途径和应用环境的多样化使得计算机木马的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广、破坏性更大。本文主要针对威胁计算机安全的木... 随着互联网的快速发展,计算机木马对信息安全的威胁日益增加。特别是在网络环境下,传播途径和应用环境的多样化使得计算机木马的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广、破坏性更大。本文主要针对威胁计算机安全的木马进行研究,对其伪装及隐藏方式进总结,并探讨预防、查找并手动清除计算机木马的方法。 展开更多
关键词 计算机木马 伪装 隐藏 清除
下载PDF
当今社会下计算机木马的特征与防治
6
作者 刘峥 《科技信息》 2013年第12期255-255,共1页
随着社会的发展,科技的进步,计算机已经进入了社会的各个角落,但与此同时,各种木马程序也利用计算机软件的相关漏洞不断滋生并发展,且有愈演愈烈的趋势,这些木马程序种类多、程序复杂、破坏力也越来越强大,何为计算机木马,其特征是什么... 随着社会的发展,科技的进步,计算机已经进入了社会的各个角落,但与此同时,各种木马程序也利用计算机软件的相关漏洞不断滋生并发展,且有愈演愈烈的趋势,这些木马程序种类多、程序复杂、破坏力也越来越强大,何为计算机木马,其特征是什么,如何进行防治?本文将对这些问题进行探讨研究。 展开更多
关键词 计算机木马 特征 防治
下载PDF
浅谈计算机木马的工作原理 被引量:1
7
作者 王云泽 《成功》 2017年第21期236-236,共1页
随着计算机的发展,人们对于计算机的依赖度也不断提升,大量重要的资料需要存储在计算机之中,如重点文档、支付密码、个人隐私照片、证券密码、金融密码等等。木马“木马”程序是目前广为人知的病毒文件,对用户的危害极大。本文就计算机... 随着计算机的发展,人们对于计算机的依赖度也不断提升,大量重要的资料需要存储在计算机之中,如重点文档、支付密码、个人隐私照片、证券密码、金融密码等等。木马“木马”程序是目前广为人知的病毒文件,对用户的危害极大。本文就计算机木马的工作原理进行分析。 展开更多
关键词 计算机木马 工作原理 分析
下载PDF
防范计算机木马入侵 中国反恶意联盟在天津成立
8
《中国信息安全》 2010年第2期13-13,共1页
随着计算机病毒木马对信息网络安全威胁越来越突出,近日中国反恶意软件联盟在天津滨海新区成立。该联盟是由国家计算机病毒应急处理中心发起成立的工作组织,旨在广泛联合计算机病毒防治企业、相关信息网络安全研究机构和厂商,保障我国... 随着计算机病毒木马对信息网络安全威胁越来越突出,近日中国反恶意软件联盟在天津滨海新区成立。该联盟是由国家计算机病毒应急处理中心发起成立的工作组织,旨在广泛联合计算机病毒防治企业、相关信息网络安全研究机构和厂商,保障我国重要信息系统的安全,协助公安机关打击、防范利用病毒。 展开更多
关键词 计算机木马 中华人民共和国 网络安全威胁 恶意 天津
下载PDF
Hacker的入侵手法(之木马系列篇)
9
作者 徐一丁 《网管员世界》 2002年第8期54-55,共2页
关键词 HACKER 入侵手法 计算机安全 计算机木马 特洛依木马病毒
下载PDF
木马“安家”的惯用手段
10
作者 小速 《电脑知识与技术(过刊)》 2004年第13期74-75,共2页
作为一个电脑网络安全方爱好者.曾经我常想着如何的去黑掉别人的电脑,如何得到别人电脑最终控制权。幸好,最终我走出了这个圈子,去做一些我应该做的事情——找到了一份关于网络安全维护方面的工作。因为我曾有过丰富的入侵经验,所... 作为一个电脑网络安全方爱好者.曾经我常想着如何的去黑掉别人的电脑,如何得到别人电脑最终控制权。幸好,最终我走出了这个圈子,去做一些我应该做的事情——找到了一份关于网络安全维护方面的工作。因为我曾有过丰富的入侵经验,所以想给各位从事网络安全工作的朋友们提个醒,看看黑客们一般是怎么让木马在别人的电脑里安的家. 展开更多
关键词 网络安全 计算机木马 文件捆绑 自动植入技术
下载PDF
校园网络安全隐患分析及对策 被引量:1
11
作者 魏光杏 戴月 《滁州职业技术学院学报》 2010年第3期66-68,共3页
随着校园网的不断发展,校园网的安全正面临着严峻挑战。如何保护校园网安全已成为十分重要的研究课题。文章先分析了校园网中存在的不安全因素,提出的安全对策,经过实践验证,效果较好。
关键词 校园网 网络安全 计算机木马
下载PDF
浅谈对电子邮件的保护
12
作者 疏靖 《安徽商贸职业技术学院学报》 2002年第1期76-77,共2页
安全得不到保障是影响电子邮件正常使用的突出问题。本文就其中常见的问题进行了一定的分析,并提出了一些简单、实用的解决方法。
关键词 密文 传输协议 计算机病毒木马
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部