首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 99 毫秒
1.
本文论述了木马在网络中的危害及其利用的隐藏技术,通过对比以往的基于静态的木马检测方法的不足,并作为参考,提出了基于动态行为的木马检测方法。  相似文献   

2.
特洛伊木马是严重破坏计算机运行的一个重要程序,该文通过对特洛伊木马工作原理、表现及其危害性的详细分析,提出了关于木马的具体防范措施,对阻击特洛伊木马的破坏,保护计算机的正常工作具有重要意义.  相似文献   

3.
网络安全越来越受到人们的重视,本文结合网络管理中的一些经验体会,从密码安全、系统安全、共享目录安全和木马防范方面,对校园网的安全谈了自己的看法和做法。  相似文献   

4.
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。  相似文献   

5.
旋转木马     
《阅读与作文》2009,(6):46-47
游乐园里的旋转木马总能吸引小朋友的目光,似乎坐上华丽的木马转一转,就能实现许下的美丽梦想。现在,让我们利用手边的废弃材料,也做一个旋转木马吧。  相似文献   

6.
ASP木马的原理与防范实践   总被引:2,自引:0,他引:2  
ASP作为一种开发简单、功能强大的动态Web技术,正得到越来越多的应用。对ASP技术的支持已经是windows系统IIS服务器的一项基本功能。ASP在带来高效与便捷的同时,自身也存在着许多安全隐患。本文就危害性比较大的ASP木马的原理作出详细的论述,并结合实践提出了防范措施。  相似文献   

7.
木马的危害在于攻击者可以通过木马程序破坏及控制被攻击者的计算机 ,如上传下载文件 ,进行文件删除、更改 ,修改系统配置等操作。通过安装防木马软件、扫描端口、安装补丁程序等措施可以有效防止木马的植入 ,确保网络安全  相似文献   

8.
游乐园里的旋转木马总能吸引小朋友的目光,似乎坐上华丽的木马转一转,就能实现许下的美丽梦想。现在,让我们利用手边的废弃材料,也做一个旋转木马吧。材料与工具:  相似文献   

9.
黑客与小白     
《阅读与作文》2007,(3):78-79
黑客:我控制了你的电脑。 小白:怎么控制的? 黑客:用木马。 小白:……在哪里?我没看不见。  相似文献   

10.
本文研究目前网络中防火墙系统本身存在的一些安全问题,分析了防火墙系统的主要缺陷和几种攻击防火墙的技术,并据此给出了相应的防范对策.  相似文献   

11.
木马程序是一种恶意电脑程序。分析研究木马程序的技术要素可以帮助我们了解该种程序的本质,继而运用法律手段来对付纷繁复杂的木马程序犯罪。运用一个现实的案例来对中国和新西兰的相关法律进行研究,通过对比,我们可以发现在中国刑事立法当中存在的问题,提出对其进行适当修改的一些建议。  相似文献   

12.
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。  相似文献   

13.
论述了木马病毒的特点、传播及植入特点,叙述了密西木马病毒的手工检测及杀除方法.  相似文献   

14.
美国是多元文化表现最为明显的国家,主流社会对文化多元化的态度一直在支持和反对中摇摆,学界也分别以巴别塔和特洛伊木马来概括这两种截然相反的理念,电影《撞车》则以艺术的形式表达美国社会这种错综复杂的多元文化矛盾。然而,基于传统和现实的原因,不管主流社会作出何种政策调整,美国多元文化的发展还是在美国主流文化允许的框架内进行。  相似文献   

15.
盾构刀具磨损检测一直是盾构施工过程中的一个难题。在盾构机掘进过程中,无法直接测量刀具的磨损量,这就给刀具的视情换刀带来了巨大的困难。针对盾构施工时的刀具磨损检测,设计了盾构滚刀磨损在线检测系统。其中,下位机采用电涡流传感器对盾构滚刀的磨损进行检测,将电涡流传感器采集到的电信号转换为数字信号后通过串行通信方式与上位机通信;上位机利用C#编程语言开发了盾构滚刀磨损检测软件系统,将下位机采集到的信号进行处理与计算并显示出刀具的磨损量。通过对盾构滚刀磨损的实时测量,从而及时准确地掌握滚刀的磨损状态,为“视情换刀”提供技术支持。  相似文献   

16.
端口是计算机与外界联系的通道,也是黑客或木马程序攻击和入侵的大门。因此,端口的安全防范尤为重要。人们在端口安全防落认识上还存在一些误区,旨在提醒大家对端口的安全进行合理的防落。  相似文献   

17.
网络英语聊天室的构建在二语习得中的运用探析   总被引:2,自引:0,他引:2  
以计算机多媒体技术和网络技术为核心的新型网络教学支撑平台正在逐步引入到英语教学领域,它为教师的教学提供了最广泛的学习资源、方便的学习工具、灵活的学习策略。借助建立在因特网基础上的虚拟平台———网络英语聊天室在外语学习者语言输入和输出方面的优越性来研究二语习得,这对提高中国外语学习者的输出意识和输出能力也起到一定的作用。  相似文献   

18.
应用质量统计与分析方法以及计算机网络和数据库等信息技术 ,并结合企业实际 ,分析了“计算机辅助产品质量管理系统”开发与实施的工程背景、设计思路 ,阐述了系统的网络构成及软件实现软件设计中的安全保密设计等方法。该系统的设计涉及管理科学、系统科学及计算机科学 ,已成为企业进行科学的产品质量管理的有效手段  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号