首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   0篇
法律   9篇
中国共产党   3篇
中国政治   16篇
政治理论   2篇
综合类   8篇
  2023年   1篇
  2021年   1篇
  2017年   1篇
  2014年   1篇
  2013年   3篇
  2012年   7篇
  2011年   11篇
  2009年   5篇
  2008年   3篇
  2007年   2篇
  2005年   1篇
  2004年   1篇
  2002年   1篇
排序方式: 共有38条查询结果,搜索用时 156 毫秒
11.
为了解决犯罪嫌疑人在被调查时,提出所涉及计算机犯罪行为为木马所为这一问题,本文以木马程序攻击为例,针对相关电子证据和计算机取证进行分析判断,以确定犯罪嫌疑人的罪行或证明其清白。  相似文献   
12.
网络入侵案件往往为网络犯罪提供很多便利条件。通过对木马开展细致分析,锁定证据,是网站入侵案件电子证据勘验的有效方法。首先对涉案网站基本情况加以了解,确定被修改内容、时间、路径;其次从可以文件中查找被植入的木马;再次使用简便易行的技术方法,加强网站保护,使入侵者无法调用服务器有关系统。  相似文献   
13.
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,木马多变难防难发现。木马要及时查杀。而且防重于杀。  相似文献   
14.
网上银行是随着电子商务和网络金融发展而产生的,由于能为广大网民提供方便、快捷的服务,所以从网上银行产生开始便受到广大网民的欢迎。然而由于服务平台是建立在互联网的基础之上,因此安全性问题已成为其发展的最大障碍。本文将介绍网上银行的各个安全环节,并在分析各种木马威胁原理的基础上,提出几种防范威胁的解决方法。  相似文献   
15.
Muma's World     
Written o for dead, art rockers Muma have a new album in the works.In spring time Teachers are all dead Muma arrives in revelry Smilingly In darkness Continuous dancing steps Give out decadent looks In the whole festival The subsequent thing is up to you …  相似文献   
16.
当二维码逐渐走进大众生活的同时,也埋下了安全隐患。中消协昨天发布“3·15”消费警示:借助二维码传播恶意网址、发布手机病毒等情况逐渐增多,甚至已发生恶意吸费、窃取银行卡号、手机通讯录等诈骗行为。中消协提醒,  相似文献   
17.
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。  相似文献   
18.
网络战是指以破坏敌方的指挥、情报、防空、商务、政务等军用和民用网络系统为目标的网络攻击方式。网络战主要以窃取对方计算机系统中的信息和摧毁对方的网络系统为目的,利用计算机系统漏洞、后门程序、内部植入恶意代码等手段,通过计算机病毒、木马程序、僵尸网络等工具完成网络攻击。历史上,在国家和地区之间发生的冲突中已多次发生过网络战。随着一个国家对计算机网络依赖程度越来越高,网络战将成为国家和地区间相互对抗的重要手段。  相似文献   
19.
案情回放:三名少年利用“木马”病毒程序盗取他人财物  相似文献   
20.
网上银行     
《科技与法律》2007,(6):101-102
我国网上银行用户安全保障太低;“木马代理”寄生恶意网址网上银行受威胁;  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号