首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   0篇
教育   17篇
科学研究   9篇
信息传播   4篇
  2014年   2篇
  2013年   2篇
  2012年   1篇
  2010年   4篇
  2009年   2篇
  2008年   15篇
  2005年   1篇
  2004年   3篇
排序方式: 共有30条查询结果,搜索用时 15 毫秒
1.
通过对计算机病毒的介绍,延伸出在不借助专业杀毒软件的情况下,如何手工查杀计算机病毒的方法。适合对计算机操作有一定基础的使用者借鉴。  相似文献   
2.
2月教育网整体运行平稳,未发生重大安全事件。为保障两会期间的网络安全环境,CCERT协助CNCERT对教育网内的木马下载服务器进行了清理整顿工作。在处理过程中我们发现有很大一部分的木马下载服务器是学校的内部论坛服务器,这些服务器并不是因为系统存在安全漏洞被黑客控制后成为木马下载服务器的,而是因  相似文献   
3.
公安部近日公布的2004年全国信息网络安全状况调查结果显示,在被调查的7072家政府、金融证券、教育科研、电信、广电能源交通、国防和商贸企业等部门和行业的重要信息网络、信息系统使用单位中、发生网络安全事件的比例为58%。其中,发生1次的占总数的22%.2次的占13%,3次以上的占23%。发生网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%.拒绝服务端、  相似文献   
4.
木马程序     
《科技新时代》2004,(11):108-108
木马程序的名字源自《荷马史诗》中的特洛伊战争.指的是隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击操作程序等特殊功能的后门程序。  相似文献   
5.
正2013年12月教育网整体运行平稳,未发生影响严重的安全事件。近期扫描的投诉事件有所增多,这些扫描多数是针对22端口或是80端口,通常会发起这类扫描很可能表示该机器已经被黑客攻击并控制。病毒与木马临近2013年底,网络购物的用户数量增多,应提醒用户防范木马病毒及网络欺诈。近期要防范各类利用热点信息或是软件进行传播的木马病毒。如包含与比特  相似文献   
6.
《中国教育网络》2008,(2):32-33
事件和处理情况综述 木马与僵尸网络监测 1月,CNCERT/CC通过对木马与僵尸网络的监测分析,发现我国大陆地区24510个IP地址所对应的主机被通过木马程序秘密控制,我国大陆地区104个IP地址对应的主机被利用作为僵尸网络控制服务器.  相似文献   
7.
网页挂马日益成为恶意木马传播的主要形式。计算机用户通过浏览恶意植入木马程序的网页,将恶意木马下载并执行侵害、控制个人计算机的恶意木马程序。此外,各种应用软件、操作系统的漏洞也成为恶意木马的传播的重要形式。感染恶意木马的计算机由此成为木马或僵尸网络的控制机或被控机。  相似文献   
8.
星辰 《百科知识》2010,(22):23-23
如今,大多数用户对于计算机病毒都有了一定的认识与了解,并能够做到主动防范病毒,但是人们却往往忽略了"间谍软件"的危害。间谍软件不是一个特定的类别,它不仅涉及广告软件、风险软件程序,还包括一些木马程序。  相似文献   
9.
一、什么是木马病毒木马(Trojan)这个名字来源于古希腊传说(荷马史诗中特洛伊木马的故事)。木马程序是目前流行的计算机病毒。它一般通过将自身伪装以吸引用户下载执行使其感染木马病毒,使木马的主人很容易进入被感染者的电脑, 可以任意毁坏、窃取文件,甚至远程操控被感染者的电脑。  相似文献   
10.
本技术是一种用于单机及网络、金融、防盗等需要通过账号、密码验证身份的系统内,针对传统密码技术的缺陷,为解决监控程序、恶意程序、木马程序盗窃账号、密码、钓鱼网站骗取账号、密码、拍摄、偷窥他人账号、密码输入过程的新型密码认证技术.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号