排序方式: 共有38条查询结果,搜索用时 156 毫秒
11.
12.
网络入侵案件往往为网络犯罪提供很多便利条件。通过对木马开展细致分析,锁定证据,是网站入侵案件电子证据勘验的有效方法。首先对涉案网站基本情况加以了解,确定被修改内容、时间、路径;其次从可以文件中查找被植入的木马;再次使用简便易行的技术方法,加强网站保护,使入侵者无法调用服务器有关系统。 相似文献
13.
14.
网上银行是随着电子商务和网络金融发展而产生的,由于能为广大网民提供方便、快捷的服务,所以从网上银行产生开始便受到广大网民的欢迎。然而由于服务平台是建立在互联网的基础之上,因此安全性问题已成为其发展的最大障碍。本文将介绍网上银行的各个安全环节,并在分析各种木马威胁原理的基础上,提出几种防范威胁的解决方法。 相似文献
15.
MARK GODFREY 《今日中国(英文版)》2007,56(5):61-62
Written o for dead, art rockers Muma have a new album in the works.In spring time Teachers are all dead Muma arrives in revelry Smilingly In darkness Continuous dancing steps Give out decadent looks In the whole festival The subsequent thing is up to you … 相似文献
16.
17.
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。 相似文献
18.
于世梁 《辽宁行政学院学报》2013,15(6):163-165
网络战是指以破坏敌方的指挥、情报、防空、商务、政务等军用和民用网络系统为目标的网络攻击方式。网络战主要以窃取对方计算机系统中的信息和摧毁对方的网络系统为目的,利用计算机系统漏洞、后门程序、内部植入恶意代码等手段,通过计算机病毒、木马程序、僵尸网络等工具完成网络攻击。历史上,在国家和地区之间发生的冲突中已多次发生过网络战。随着一个国家对计算机网络依赖程度越来越高,网络战将成为国家和地区间相互对抗的重要手段。 相似文献
19.