trojan相关论文
近日,卡巴斯基发布病毒预警,提醒天下(贰)的玩家要注意虚拟财产安全。据最新监测数据显示,近期发现的Trojan-GameThief.Win32.OnLi......
目前,一种名为TROJ_JADTRE“极虎”的病毒正在互联网上肆虐,据其他相关新闻报导,到目前为止被袭击用户电脑超过50万台,并导致大部分安......
病毒名称:Trojan_Generic.djqr 病毒危害: 我们常说的病毒木马其实有很多类型,比如近期出现的一种木马变种Trojan_Generic.djqr......
维克多(Victor)产品开发公司主要是为英国煤炭工业制造和提供凿岩设备。它的许多产品在采矿工业和其它易燃易爆工业中得到应用。......
计算机及其网络的普及带来了全新的工作生活体验,也带来了新的信息安全威胁。当前,木马和病毒肆虐网络,各种黑客,骗客不断翻新手法对信......
通过对"广外女生"木马的感染机理和影响方式进行认真的分析研究及清除方法的介绍,给大家提供一些解决此类木马的思路.......
本文描述了计算机病毒和木马的定义,对几例典型的病毒进行了剖析,阐述了病毒的加载运行技术。......
Http-Tunnel是一种新兴的木马通讯技术。由于其隐蔽性很好.一般的入侵检测技术和防火墙难以对其进行有效的检测。文章介绍了如何利......
木马(Trojan)这个名字来源于古希腊传说(荷马史诗中特洛伊木马的故事)。木马程序是目前流行的计算机病毒。它是一种基于远程控制的黑客......
计算机病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面。但完美的系统是不存在的,过于强调......
针对目前流行的采用远程线程注入技术实现木马隐身的关键技术,对线程注入式无进程木马的原理进行了分析,并以该方法为依据设计和实现......
进程的隐藏一直是木马程序设计的重要技术,文章分析了在木马程序中采用的多种动态嵌入技术如隐藏、Hook及挂接API、远程线程,较好地......
进程的防杀是杀毒软件和木马设计者不断探求的重要技术,文章采用守护再生技术,通过两个进程相互监视,将被结束的进程及时恢复运行,较好......
在网站运行管理中,经常会遇到网页被恶意Iframe插入的情况,致使网站不能正常运行。本文对服务器中出现的现象进行了分析,并提出了......
随着我国综合国力的逐渐提升,社会各领域的发展速度也逐渐提升。电子信息技术是当前社会运用最广泛的社会资源,但其在信息安全方面......
在分析木马几项关键开发技术的基础上,设计实现了基于Linux操作系统的特洛伊木马平台。首先对木马进行了概述,进而对主要关键技术......
在分析现有应用于入侵检测系统中的检测器生成算法的基础上,提出了一种基于混沌理论的木马检测器生成算法,通过混沌的初值敏感性实......
考虑基于SDN架构的网络环境,并针对当前检测隐藏端口的方法的不足,提出一种全新的基于SDN架构的隐藏端口检测方法.利用SDN集中控制......
木马(Trojan,或称后门“Backdoors”)是一种危害巨大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使得受害者的系统和数据暴......
对计算机病毒进行了定义、分类,对其表象、特征及防范进行了详细介绍;给出了计算机中病毒后的最基本的一般性措施,以目前较流行的木马......
网络逐渐走进了千家万户,网络在带给我们方便的同时也带给了我们烦恼。病毒、木马的横行,已经严重影响到工作和生活,就电脑中毒症状、......
为了躲避杀毒软件的查杀。网页木马使用了各种变形免杀技术,经过免杀处理的网页木马,杀毒软件难以查杀,必须依靠手动查杀。深入研究了......
根据CNCERT监测结果,2011年10月,中国境内僵尸网络受控主机数量和木马受控主机数量较9月有所上升,网页篡改数量有所下降。恶意代码......
为躲避查杀,先进的木马病毒都采用了进程隐藏技术来运行。通过分析可知,为了实现进程隐藏,实现对API函数的钩挂必不可少,因此,实现反API......
近日,卡巴斯基实验室发布2015年第三季度垃圾邮件和钓鱼攻击报告,揭示了全球最新的垃圾邮件和钓鱼攻击趋势。报告显示,2015年第三......
提出了一种基于免疫技术的计算机防病毒入侵系统方案.该系统与传统的杀毒软件相比,最大的不同在于将杀毒软件的被动防御变为免疫系统......
分析了目前远程控制和木马攻击的主要方法,叙述了远程控制与自动攻击系统的设计思路,将整个系统分成控制端和受控端两个主要部分进......
为了更好地识别和查杀木马,介绍了木马程序的组成:被控制端和控制端,分析了控制端和被控制端的运行机制,研究了被控制端程序被植入......
首先对木马利用域名进行回连控制的特点进行了分析,对采用DNS进行网络木马检测的方法进行了概述,接着基于对木马域名的静态、动态......
木马是目前计算机网络面临的主要安全威胁之一。针对现有木马检测方法的不足,提出了行为分析9ID3决策树相结合的木马动态检测技术,对......
随着计算机网络的飞速发展,网络安全日益成为不可忽视的问题。如何防范网络黑客攻击,是当今热门话题.通过分析ASP木马程序的运行过程......
随着计算机的不断普及与应用,使得计算机已成为各行各业中不可或缺的重要组成部分。然而,计算机病毒已经不知不觉地渗透到信息社会的......
作为一个产值超过数千亿美元的行业,游戏产业不仅对游戏开发者和生产商来说是一个巨大的产业,对网络罪犯同样如此。Steam盗号器是......
为了适应高速网络环境下的木马检测,通过分析传统的IDS,针对其在高速网络环境下对木马检测能力的不足,提出了单引擎大特征集的木马......
1计算机病毒总体情况2015年2月,国家计算机病毒应急处理中心共发现病毒576949个,比上月下降11.1%,新增病毒97583个,比上月下降16.4......
摘要:近些年来,一些网络公司研发各种杀毒软件、电脑安全程序等,还要网络警察随时监控计算机网络信息,但仍然无济于事,只能说是亡羊补牢......
随互联网业务的不断丰富,木马产业近年来呈现集团化发展趋势,严重威胁网络用户安全。本文先探讨了近两年来木马发展的新动向及技术......
转基因鱼的优良经济性状为水产业提供了巨大的发展潜力,但转基因鱼释放到自然环境后的生态效应则引起了很多争议。文章分析了转基因......
目的 研究木马线索的提取、分析方法.方法 针对“肉机”与黑客主机无法正常建立通信连接的情况,提出了一种基于“行为模拟”的调查......
根据CNCERT监测结果,2010年12月,中国境内木马、僵尸受控主机数量、网页篡改数量等均有不同程度的增长;全国公共互联网网络安全状......
本周,卡巴斯基发布病毒播报,并提醒用户们警惕Carberp木马。根据卡巴斯基病毒分析中心提供的信息,Carberp木马在其病毒库中的代码名称......
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Agent.xsil的下载器木马。据悉,此木马运行后会......
全球领先的信息安全厂商——卡巴斯基实验室全球研究和分析团队发现了蓝白蚁(Blue Termite)——一种持续至少两年的针对日本数百家企......
近日,卡巴斯基实验室宣布,公司检测出一种利用多达三种零日漏洞的最新恶意软件平台——Duqu 2.0。而该恶意软件平台是迄今为止发现......