个人用户木马病毒的防范及清除.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络通讯及安全 本栏目责任编辑:冯蕾 个人用户木马病毒的防范与清除 李 强 (宁波市生力会议展览服务中心 浙江 宁波) , 摘要:通过对木马病毒主要特点及作用方式的分析,有针对性的提出了个人用户在日常电脑使用中的注意事项,并针对木马病毒感 染电脑后的主要特征给出应对方法。推荐了 、 等几种手工清除木马病毒的常用工具,介绍了在电脑中毒后常见问题 killboxhijackthis 的解决办法。 关键词:木马;防范;清除 中图法分类号: 文献标识码: 文章编号: TP309 A 1009-3044(2008)18-21596-04 PreventionandEliminationofTrojanHorseforIndividualUsers LIQiang ( , ) NingboShengliConventionandExhibitionServiceCenterNingbo,China Abstract:ThroughanalysisofmaincharactersandactingwayofTrojanhorses,Iaccordinglyputforwardattentionsindailyindividual computeruseaswellasanti-virusmethodsaccordingtothemainfeatureswhencomputersareattackedbyTrojans.Inaddition,inthisar- ticleIrecommendcommonly-usedtoolstoeliminatetheTrojansbyhandsuchaskillboxandhijackthis,andintroducesolutionsoffre- quent-askedquestionsfoundinvirusattackedcomputers. Keywords:TrojanHorse;Prevention;Elimination 随着网络技术的飞速发展,黑客攻防战越来越多的浮上水面 人们在享受互联网络带来的惬意与便利的同时,也不时要面对众 . 多电脑病毒 尤其是木马病毒的威胁 近年来网络安全事件层出不穷。毫不夸张地说,只要你上网,就身处危险之中!由于木马病毒具 , . 有远程控制机器以及捕获屏幕、键盘输入、音频、视频的能力,所以其危害程度要远远超过普通病毒。只有深入了解木马病毒的运行 原理,在此基础上采取正确的防卫措施,才能有效减少木马病毒带来的危害。 1木马病毒的基础知识 木马病毒的 “木马”二字,源自于 “特洛伊木马”( )。据说在公元前 世纪,古希腊大军围攻特洛伊城,久攻不下。后 TrojanHorse 12 希腊人藏身在木马内进入了特洛伊城,为希腊军队打开了城门,进而获得了战争的胜利。。后世称这只大木马为 “特洛伊木马”。在计 算机领域里,又被解释为非法命令,指采用不为人知的方法潜入到对方计算机内部实施某种破坏 盗窃 行为。 ( ) 木马病毒的主要特点是:具有自我复制和自行执行性,窃取机密和远程控制。主要有以下几个特征: 包含于正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性。 1) 由于木马所从事的是 地下工作 ,因此它会想尽一切办法不让你发现它。例如大家所熟悉木马修改注册表和文件以便机器在 下一次启动后仍能载入木马程式,它不是自己生成一个启动程序,而是依附在其他程序之中。有些木马把服务器端和正常程序绑定 成一个程序的软件,当人们在使用绑定的程序同时,木马也入侵了系统。甚至有个别木马程序能把它自身注入系统进程。

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档