共查询到20条相似文献,搜索用时 15 毫秒
1.
3.
4.
5.
随着计算机技术的发展,木马作为网络入侵的一种常用工具,对计算机网络信息安全构成的威胁越来越大.本文研究了木马实现技术,并对木马的防范与查杀技术进行了深入的分析,基于VC++6.0平台设计了采用反向链接技术的端口反弹型木马,该木马种植起来较容易,并对其提出了相应的木马查杀工具,能有效地检测和清除该木马,有助于木马程序的研究和防范. 相似文献
6.
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。 相似文献
7.
本文论述了木马在网络中的危害及其利用的隐藏技术,通过对比以往的基于静态的木马检测方法的不足,并作为参考,提出了基于动态行为的木马检测方法。 相似文献
8.
针对锅炉引风机模型叶轮内的气固两相流动,研制了整套实验装置.使用Eˉ10型高速摄影机,配以特制的消转光学系统,拍摄了旋转离心叶轮流道内的固粒运动过程,并简要讨论了系统各环节的使用条件. 相似文献
9.
张定兴 《安徽大学学报(哲学社会科学版)》1995,(6)
英语名词动词化新探张定兴关键词:动词化,趋向,商标词,转类法根据著名语言学家里奇1980年在英国兰开斯特大学所作演讲的统计材料,二战以来英语中出现的新词中,有10.5%是通过转类法完成的。目前,这个百分比还在上升。名词动词化即名词原封不动地当做动词使... 相似文献
11.
柴争义 《河南工业大学学报(社会科学版)》2003,19(4):13-14
木马的危害在于攻击者可以通过木马程序破坏及控制被攻击者的计算机 ,如上传下载文件 ,进行文件删除、更改 ,修改系统配置等操作。通过安装防木马软件、扫描端口、安装补丁程序等措施可以有效防止木马的植入 ,确保网络安全 相似文献
12.
最近,网银用户资金不翼而飞的事件经常见诸报端,这使本来对网上购物就有所顾忌的人更是望而生畏了。其实,网银上的钱不会无缘无故地不见的,很多时候都是电脑被病毒攻击,而前提就是用户自己没有注意防范。
目前很常见的“网银间谍”就是木马,木马感染计算机系统后,会创建一个ravtask.exe进程,伪装成某款反病毒软件的进程,麻痹用户。该进程会时刻监控用户是否登录网银,一旦发现,就会将用户登录网银的屏幕截图窃取,同时记录用户的键盘输入信息,之后,恶意程序会将这些窃取到的信息发送至黑客的FTP。一旦被感染的用户进行网上支付时,电脑立刻黑屏,必须重装系统才能开机。 相似文献
13.
白平 《山西大学学报(哲学社会科学版)》2011,34(6):11-14
对于汉语上古韵部之间的音转情况,学术界提出过“对转、旁转、旁对转、通转”等四种类别,笔者通过调查,发现在古韵部类之间其实还存在着另外一种可以称为“旁通转”的音转现象.文章列举出古韵30部之间属于这种现象的30类音转材料,对这一音转事实进行了证明. 相似文献
14.
徐玲英 《安徽农业大学学报(社会科学版)》2014,23(1):101-106
虽然早在西汉的扬雄就已注意到音转现象,但是最早探讨音转理论的乃是清朝戴震。戴震认为音转主要是声纽之转,他从发音部位和发音方法上考察声转之法,发现声转不外乎两条规律,即"同位"正转和"位同"变转。同时戴震还指出,韵部也可发生转化。他于《声类表》中将古韵分为九类二十五部,注意阴、阳、入三分,总结出韵部转化的三条规律:一为转而不出其类,二为相配互转,三为联贯递转。通过对戴震《方言疏证》中方言词、假借词、同源词以及联绵词异形等语音材料的全面考察,得出音转语料128条,这些材料显示的音转规律,不仅可以展示戴震音转理论的科学性,还可以与前辈学者提出的音转理论相补充、相印证。 相似文献
15.
16.
17.
毛秋萍 《广西师范学院学报(哲学社会科学版)》2015,(2)
本研究通过观察10节职前初中英语教师的课堂录像及由录像转写成的文字材料,对10位职前教师课堂话语在话语量、师生交互调整、教师反馈等方面的现状进行了统计,分析存在的问题,并提出相应的对策。 相似文献
18.
19.
《市场瞭望(下半月)》2007,(4)
洛丽塔(Lolita)无疑是邪恶的化身,性感、妖魅、蛊惑,如果这所有的品质都集中在一个美艳年轻的女子身上,你作何感想?不管世人对Lolita有着怎样的诽议,但并不妨碍和她有关的东西被现在的人们改编成各种"款式"的文化快餐供人消遣。金海心有一首歌是这样唱的:Lolita,随时随地出发,天大地大不坐旋转木马,你说世界声色犬马,我说不如做亚当夏娃……"这实在是一首好听的歌,听着动听的旋律,你压根不会想到洛丽塔其实是关乎情色的一个符号。 相似文献
20.
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。 相似文献