收藏本站
《办公自动化》 2010年20期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于Windows环境的木马手工查杀通用方法

邓平  钟新松  赵祖应  
【摘要】:目前,杀毒软件的反应速度还远远落后于木马的出现,通常情况下都是木马已经悄悄地出现许久,这些厂商才会有反应。然而,木马的出现让我们损失的不仅仅是电脑控制权,更多的是隐私、金钱甚至是名誉。防范木马已经成为网络安全领域中最重要的问题之一。如果自己懂得手工查杀木马的方法就可以应付自如了。本文就是侧重于Windows木马病毒的通用查杀方法。
【作者单位】云南爱因森软件职业学院;
【分类号】:TP309.5

【参考文献】
中国期刊全文数据库 前1条
1 姬志刚;;计算机、网络与信息社会[J];科技咨询导报;2006年20期
【共引文献】
中国期刊全文数据库 前10条
1 李震宇;;浅议数字图像处理时如何确定使用的分辨率[J];才智;2008年21期
2 李寿廷;;计算机网络安全技术[J];才智;2009年12期
3 周亚萍;;U盘病毒的分析及研究[J];才智;2009年20期
4 何爽;;浅谈计算机病毒及其防范[J];才智;2010年13期
5 张晓东;;浅论计算机病毒及其防范[J];才智;2010年32期
6 刘建平;;浅析计算机病毒及防范措施[J];才智;2011年04期
7 成桂玲;;“木马”病毒特点分析及防护方法[J];长春大学学报;2008年12期
8 汪北阳;;木马攻击与防范技术研究[J];长江大学学报(自然科学版)理工卷;2008年04期
9 郭琳;;浅析网络教学中的教师角色调整[J];成功(教育);2008年08期
10 郭琳;;Web2.0对信息传播影响探析[J];成功(教育);2008年10期
中国重要会议论文全文数据库 前8条
1 魏薇;;信息化建设中计算机病毒及防范措施浅议[A];河南省土木建筑学会2010年学术研讨会论文集[C];2010年
2 曲卫平;周庆松;周强;金颖勤;李磊;;加强计算机病毒防治技术基础知识的教学研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
3 李军;;网络时代如何应对计算机信息系统领域的犯罪[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
4 邓平;钟新松;赵祖应;杨俊;;基于Windows环境的木马手工查杀通用方法[A];OA’2010办公自动化国际学术研讨会论文集[C];2010年
5 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年
6 张汝斌;邓艺;黄红伟;杜军;;全球化背景下的国家信息安全体系构建与策略研究——基于系统观的视角[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
7 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年
8 李向东;刘晓;夏冰;郑秋生;;恶意代码检测技术及其在等级保护工作中的应用[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前4条
1 单莘;基于知识发现的告警相关性分析关键问题研究[D];北京邮电大学;2006年
2 徐前方;基于数据挖掘的网络故障告警相关性研究[D];北京邮电大学;2007年
3 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
4 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
中国硕士学位论文全文数据库 前10条
1 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年
2 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
3 王柳霞;手机病毒分析及杀毒软件设计[D];上海交通大学;2010年
4 岳峰;基于动态模糊神经网络的程序行为恶意性判定关键技术研究[D];解放军信息工程大学;2010年
5 葛长涛;Win32 PE文件病毒行为分析与检测[D];解放军信息工程大学;2010年
6 李建军;威海市电子政务网安全系统设计与实施[D];中国海洋大学;2006年
7 陈月玲;基于程序语义的计算机病毒检测方法[D];青岛大学;2007年
8 郭前进;手机病毒分析及智能手机杀毒软件设计[D];河北工业大学;2007年
9 孙朝晖;基于木马的计算机远程控制研究与实现[D];同济大学;2007年
10 蔡新;基于代理的网络安全保障系统设计[D];华中科技大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 ;Windows安全模式的五项重要用途[J];计算机与网络;2010年17期
2 大飞机;;判断Windows 7系统安全的六则技巧[J];个人电脑;2011年09期
3 陈奇武;;当Word需要以安全模式打开[J];电脑爱好者;2010年24期
4 陈奇武;;当Word需要以安全模式打开[J];电脑爱好者;2011年01期
5 ;巧用系统安全模式 修复故障调整分区[J];计算机与网络;2010年01期
6 孙蓓;;修复Word安全模式打开问题[J];电脑爱好者;2011年02期
7 ;知错就改[J];电脑爱好者;2011年09期
8 仇恒新;;计算机病毒及防范措施[J];硅谷;2011年16期
9 张鹏;;支付宝网购的病毒与防范[J];金融科技时代;2011年08期
10 翟晓英;;计算机病毒及防范措施[J];科技传播;2011年17期
中国重要会议论文全文数据库 前10条
1 陈庆章;莫建华;顾雨捷;;用于行为分析反木马的模糊分类算法研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
2 郑荣领;;1911-2011,病毒致癌理论一百年[A];中华医学会肿瘤学分会第七届全国中青年肿瘤学术会议——中华医学会肿瘤学分会“中华肿瘤 明日之星”大型评选活动暨中青年委员全国遴选论文汇编[C];2011年
3 黄文達;;行為安全模式[A];第九届京粤港沪铁道学会学术年会论文集[C];2005年
4 凌晨;郭继斌;;透视木马程序的新技术[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
5 曲志菊;张淑丽;;WINDOWS环境下考试分析系统在外语教学中的应用[A];外语语言教学研究——黑龙江省外国语学会第十次学术年会论文集[C];1996年
6 杨昀;;Windows环境下桥梁下部综合程序的开发[A];中国公路学会桥梁和结构工程学会一九九九年桥梁学术讨论会论文集[C];1999年
7 李宥志;;基于Windows的现代木马技术研究和分析[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 陈晓静;熊晓东;吴正平;;windows环境下测井曲线绘图仪回放的一种实现方法[A];中国地球物理.2003——中国地球物理学会第十九届年会论文集[C];2003年
9 孙海波;;计算机病毒名称介绍[A];黑龙江省通信学会学术年会论文集[C];2005年
10 王兰波;;浅谈借助于计算机病毒危害军队信息安全及其防范[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国重要报纸全文数据库 前10条
1 记者 邹本堃;病毒伪装成热门网游盗取玩家私密信息[N];中国消费者报;2009年
2 记者 向杰;小心“定时波”病毒盗取信息[N];科技日报;2009年
3 汪峰;新的木马程序Sdbot.N[N];中国电脑教育报;2003年
4 逗逗;何为木马程序[N];光明日报;2002年
5 边歆;木马程序卷土重来[N];网络世界;2008年
6 记者 李松 黄洁 通讯员 李振斌;北京警方首次抓获盗号木马程序提供者[N];法制日报;2011年
7 记者 刘钢;黄病毒入侵细胞机理被揭示[N];新华每日电讯;2008年
8 本报记者 袁志勇;病毒:是魔鬼,还是天使?[N];科技日报;2008年
9 记者 胡其峰;感染人的禽流感病毒变异很小 仍为禽源性病毒[N];光明日报;2009年
10 孝文;科学家首次拍到病毒照片[N];江苏科技报;2009年
中国博士学位论文全文数据库 前10条
1 熊伟;病毒疫苗微胶囊化技术平台的建立及应用研究[D];中国人民解放军军事医学科学院;2005年
2 刘晖;黄土高原小流域人居生态单元及安全模式[D];西安建筑科技大学;2005年
3 牛建新;库尔勒香梨和葡萄病毒分子检测技术研究[D];沈阳农业大学;2004年
4 李云;不同时间尺度长江口及毗邻海域浮游生物群落变化过程的初步研究[D];华东师范大学;2008年
5 常琳琳;草莓和苹果DNA甲基转移酶基因分离及表达分析[D];沈阳农业大学;2009年
6 高芳;智能粒子群优化算法研究[D];哈尔滨工业大学;2008年
7 钟群;肝炎后肝硬化及其相关性肝癌的CT血流动力学变化研究[D];第一军医大学;2006年
8 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年
9 龙方;新世纪中国粮食安全问题研究[D];湖南农业大学;2007年
10 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨恩镇;木马攻击防范理论与技术研究[D];山东师范大学;2011年
2 严莉;木马攻击与防范技术研究[D];四川师范大学;2011年
3 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
4 王鼎;高隐藏性木马的深度检测技术实现研究[D];电子科技大学;2010年
5 黄磊;教学管理系统中安全模式的研究与应用[D];中南大学;2004年
6 余保明;基于行为的入侵防护技术研究[D];天津大学;2007年
7 王涛;基于安全模式的软件安全设计方法[D];吉林大学;2011年
8 斯鲁杰;DLL木马隐藏技术研究[D];西安电子科技大学;2011年
9 刘承礼;中国高新技术产业安全模式问题研究[D];四川大学;2005年
10 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026