通过伪装自身吸引用户下载执行,向施种木马者提供打开被种用户电脑门户,使施种木马者可以毁坏、窃取其文件,甚至远程操控其电脑的电脑病毒类型。木马病毒的名称源于古希腊传说中特洛伊木马的故事。木马病毒的发展已经至少经历了六代:①原始...
[详细]
《信息安全辞典》
字数(522)
即“木马”。...
[详细]
《现代汉语新词语词典》
字数(13)
移动通信技术进入5G时代,基于手机的应用层出不穷,基于WIFI的网络访问日渐增多,手机中存储大量个人及企业信息,甚至国家机密。但是,采用WIFI进行网络访问,出现越来越多的数据泄露问题,造成了用户个人数据的丢失、国家及企业机密的泄露,对国防、企业、个人私密等造成了巨大损失,因此,...[详细]
青岛科技大学 硕士论文 2018年
下载次数(219) | 被引次数(1)
计算机网络处于迅速发展的状态,随着计算机网络的发展,其在应用方面面临着木马病毒的干扰,较容易引起一系列的网络故障。木马...[详细]
《电子技术与软件工程》2016年02期
下载次数(134) | 被引次数(1)
本文首先对木马病毒进行详细的概述,对木马病毒的特点以及所带来的危害和攻击的手段进行深入到探讨,从而引出用户该如何防御木马病毒...[详细]
《科技风》2015年14期
下载次数(128) | 被引次数(1)
随着科技的不断进步,网络环境呈现多元化发展,一些网络木马病毒的传播和感染也发生了很大的变化。木马病毒一旦进入到目标计算机后,将面临数据丢失、机密泄露的...[详细]
《学园》2014年08期
下载次数(116) | 被引次数(1)
木马病毒已经严重影响了计算机系统的安全。在详细研究木马病毒工作原理和基本特征的基础上,提出了防治木马病毒的策略。研究认...[详细]
《软件导刊》2012年06期
下载次数(608) | 被引次数(7)
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信...[详细]
《计算机工程与应用》2003年28期
下载次数(1819) | 被引次数(94)
近日,30岁的广东无业男子陈某利用木马病毒程序远程控制他人电脑摄像头,继而拍下对方私密照片后向其勒索钱...[详细]
人民政协报 2011-07-11
下载次数(42) | 被引次数(0)
随着计算机网络在全世界的普及,用户开始面对越来越多的网络安全问题,病毒传播和攻击者入侵的时间持续增长,社会、企业和个人的利益也因此造成了极大的损害。传统的防御技术在遭到攻击之后才寻求解决方案,早已不能有效面对当前的网络威胁。主动防御系统针对传统防御技术的不足之处,通过对网络的全面...[详细]
北京邮电大学 硕士论文 2018年
下载次数(472) | 被引次数(6)