后门程序相关论文
Rootkit是一种新型的恶意程序程序或程序集,设计的目的是用来秘密的控制被攻占的计算机的行为。通过隐蔽后门程序或其他类似的工具......
随着互联网的发展,网络安全备受人们的关注。现在的病毒木马不再单纯的以炫耀技术,破坏用户系统为目的,更多的是潜行在系统中收集数据......
今年的央视3·15晚会曝光了一系列互联网黑客的猖獗行为,使得网络的安全性再次成为公众关注的话题,而一个特殊的名词“肉鸡”更是成......
随着我国信息化水平的不断提高,计算机外设类输出设备在信息系统中的地位越发重要,覆盖多种重要行业,包括党政军重要部门。打印机......
相信任何一个具有时代特征的企业都会减少或者拒绝纸质化的工作流程,取而代之的是各种版本的电子邮件与电子文档。由于这些电子邮件......
网络世界为数以十亿计的网民提供了大量的机会,而这样的优势得益于其自由开放的特性。也正因如此,网络监管的提议一经提出便会引起极......
网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。网络战正在成为高技术战争......
随着Android 终端设备的快速普及,这个移动互联的大时代,不仅促成了智能设备的如日中天,同时也为罪恶之手打开了一扇全新的大门。 ......
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现恶意后门程序新变种Backdoor_IRCBot.AXC。该变种是一种具有远程控制......
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻......
本文提出了一种针对木马的静态信息进行分析的新的检测机制,建立了基于BP神经网络的数据处理模型。PE文件是Windows平台下的可执行......
如今,僵尸网络主要被当作一种进入企业的后门程序。一旦进入,黑客们就会以静默方式存在,并在被发现前窃取尽可能多的信息。但不幸......
案情简介2012年9月至10月期间,犯罪嫌疑人李某、徐某、林某等三人以牟利为目的,为“一夜情”、“博彩”、“股票”等网站做推广。......
通过对虚拟化技术的研究,结合新疆气象局机房服务器的实际情况,分析在使用虚拟化技术时遇到的问题,对机房服务器虚拟化的使用有一定参......
卡巴斯基实验窒近期检测到一种名为“信鸽”的木马程序肆虐网络,造成大量计算机感染。“信鸽”木马是一种后门程序,一般通过网页挂马......
信息化新阶段导致网络安全内涵不断扩展,网络安全不断面临新的挑战,应当提高创新能力,健全网络法制,保障网络安全。信息化新阶段导......
网络病毒的分类 目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒。木马病毒实际上是一种后门程序,它常常潜伏在操作......
本文分析了BO如何控制计算机,介绍了BO的用法,使人们初步了解黑客入侵的原理,避免他人的恶意入侵,更好保护自己。......
为防止信息泄露,新加坡政府要求所有公务员使用的公务电脑从2016年5月起停止接入互联网。即,政府雇员今后不能用办公电脑上网,只能......
在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中。如何才能切断黑客的这条后路呢?NTFS文件系统中的磁......
近日,某知名作家在新浪微博发布消息称有人以发送"采访提纲"为由,利用微博私信功能发送恶意代码链接。经分析,该恶意样本是一个自解......
在互联网发达的今天,很多的病毒、木马通过系统的漏洞来进行传播并产生破坏行为,如冲击波、震荡波等病毒。同时,很多木马或后门程......
在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中.如何才能切断黑客的这条后路呢?NTFS文件系统中的磁......
针对Mac OS X平台的网络威胁仍然层出不穷,而且攻击手段和技巧非常多样。近日,卡巴斯基实验室的安全专家截获到一波针对Mac OS X平......
2010年世界上第一个专门针对工业控制系统编写的破坏性病毒"超级工厂病毒(亦称震网病毒)"袭击了伊朗布什尔核电站,严重威胁到核反应堆......
国家计算机病毒应急处理中心通过对互联网的监测发现,近期一种感染手机操作系统的后门程序Backdoor.Android OS.Coudw.a出现。经分......
"用智能手机的人,有没有感觉自己流量用的很快!"网友的一番话,道出了许多人的"心声":手机经常莫名其妙地丢失流量。对于消费者关心的待......
在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。......
0前言如今,僵尸网络主要被当作一种进入企业的后门程序。一旦进入,黑客们就会以静默的方式存在并在被发现前窃取尽可能多的信息。......
近日,国际知名信息安全厂商卡巴斯基实验室发表一份最新研究报告,分析了一系列涉及使用AdobeReader(CVE-2013-6040)PDF漏洞的安全事件,......
数据盗窃恶意程序,通常是多重管道网页攻击的第2或第3个步骤的组件,包括:键盘记录程序、画面截取程序、间谍程序、广告程序、后门程......
全球领先的信息安全厂商——卡巴斯基实验室全球研究和分析团队发现了蓝白蚁(Blue Termite)——一种持续至少两年的针对日本数百家企......
卡巴斯基实验室全球研究和分析团队最近发现了一个以中东国家多家重要机构和个人为目标的网络间谍攻击组织——沙漠猎鹰(Desert Fal......
1计算机病毒总体情况2015年6月,国家计算机病毒应急处理中心共发现病毒548,629个,比5月下降9.8%,新增病毒71,167个,比5月下降23.4%......
1计算机病毒总体情况2017年3月,国家计算机病毒应急处理中心共发现病毒718593个,比2月下降9.6%,新增病毒42337个,比2月下降24.1%,感染计......
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年12月,中国境内(以下简称境内)近151万个IP地址对应的主机被木马或僵......
1计算机病毒总体情况2015年12月,国家计算机病毒应急处理中心共发现病毒863,950个,比11月上升12.4%,新增病毒97,424个,比11月上升5......
作为整个网络安全领域的行业风向标,每一届的RSA大会都会诞生一些前沿的思想和观点,而这些观点将成为这一年行业人士热议的焦点所......
在运行大型程序前需要退出一些无关紧要的进程, 以提高系统性能。但一些陌生的进程总是让笔者犹豫不决。经过一番搜索,笔者在网上发......