- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络通讯及安全 本栏目责任编辑:冯蕾
个人用户木马病毒的防范与清除
李 强
(宁波市生力会议展览服务中心 浙江 宁波)
,
摘要:通过对木马病毒主要特点及作用方式的分析,有针对性的提出了个人用户在日常电脑使用中的注意事项,并针对木马病毒感
染电脑后的主要特征给出应对方法。推荐了 、 等几种手工清除木马病毒的常用工具,介绍了在电脑中毒后常见问题
killboxhijackthis
的解决办法。
关键词:木马;防范;清除
中图法分类号: 文献标识码: 文章编号:
TP309 A 1009-3044(2008)18-21596-04
PreventionandEliminationofTrojanHorseforIndividualUsers
LIQiang
( , )
NingboShengliConventionandExhibitionServiceCenterNingbo,China
Abstract:ThroughanalysisofmaincharactersandactingwayofTrojanhorses,Iaccordinglyputforwardattentionsindailyindividual
computeruseaswellasanti-virusmethodsaccordingtothemainfeatureswhencomputersareattackedbyTrojans.Inaddition,inthisar-
ticleIrecommendcommonly-usedtoolstoeliminatetheTrojansbyhandsuchaskillboxandhijackthis,andintroducesolutionsoffre-
quent-askedquestionsfoundinvirusattackedcomputers.
Keywords:TrojanHorse;Prevention;Elimination
随着网络技术的飞速发展,黑客攻防战越来越多的浮上水面 人们在享受互联网络带来的惬意与便利的同时,也不时要面对众
.
多电脑病毒 尤其是木马病毒的威胁 近年来网络安全事件层出不穷。毫不夸张地说,只要你上网,就身处危险之中!由于木马病毒具
, .
有远程控制机器以及捕获屏幕、键盘输入、音频、视频的能力,所以其危害程度要远远超过普通病毒。只有深入了解木马病毒的运行
原理,在此基础上采取正确的防卫措施,才能有效减少木马病毒带来的危害。
1木马病毒的基础知识
木马病毒的 “木马”二字,源自于 “特洛伊木马”( )。据说在公元前 世纪,古希腊大军围攻特洛伊城,久攻不下。后
TrojanHorse 12
希腊人藏身在木马内进入了特洛伊城,为希腊军队打开了城门,进而获得了战争的胜利。。后世称这只大木马为 “特洛伊木马”。在计
算机领域里,又被解释为非法命令,指采用不为人知的方法潜入到对方计算机内部实施某种破坏 盗窃 行为。
( )
木马病毒的主要特点是:具有自我复制和自行执行性,窃取机密和远程控制。主要有以下几个特征:
包含于正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性。
1)
由于木马所从事的是 地下工作 ,因此它会想尽一切办法不让你发现它。例如大家所熟悉木马修改注册表和文件以便机器在
下一次启动后仍能载入木马程式,它不是自己生成一个启动程序,而是依附在其他程序之中。有些木马把服务器端和正常程序绑定
成一个程序的软件,当人们在使用绑定的程序同时,木马也入侵了系统。甚至有个别木马程序能把它自身注入系统进程。
文档评论(0)