问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

计算机木马是什么意思啊40

发布网友 发布时间:2023-11-05 05:13

我来回答

5个回答

热心网友 时间:2024-07-24 01:59

特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

什么是木马
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享?

热心网友 时间:2024-07-24 02:01

木马是一种用来非法收集信息或控制另一台计算机的特定程序,通常有客户端和服务器端两部分,植入木马的计算机是服务器端部分。木马通常会伪装成程序包、压缩文件、图片、视频等形式,通过网页、邮件、即时通信等渠道诱导用户下载安装,如果用户打开了此类木马程序,用户的计算机或智能终端等设备便会被植入木马者所控制,造成数据文件被窃取或修改、电子账户资金被盗用等危害。

热心网友 时间:2024-07-24 01:55

何为木马程序

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!

热心网友 时间:2024-07-24 01:58

伪装巧妙的破坏程序,在你觉察不到的时候破坏你的电脑,盗走你的信息

热心网友 时间:2024-07-24 01:55

什么是木马
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

什么是木马
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享�%
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
什么是Medical Literature Analysis and Retrieval System (NLM)的缩 ... 医学工作者的因特网内容简介 2002年的一篇文章英文摘要被《医学文献联机数据库》(MEDLINE)收录,是否... 医学器具medline啥意思 民国市与县的关系是怎样的,市与县分别又是什么? 历代兵制中国民国兵制 冰箱运行时有水流声怎么回事? ud牛郎眼影真假判断 爆闪/没有平替❌ 牛郎眼影真假鉴别方法 鉴别❗️衰败城市牛郎眼影真假,粉质肉眼差距 从庆城到延安的客车早上几点发车? 江苏和河南的经济水平哪个好啊660 笔记本装了ssd重装win7系统,开机时候黑屏左上角一个小白条闪几下再进 ... ...75,143,169这8个数分成两组,每组4个数,并且两组数的积相等。则这两... 国内二手房市场中“网签价”与实际成交价格不符会带来哪些风险?_百度... 表白失败 我想可能是因为ta今年要高考了 如果他高考结束的时... 头顶上右边的头发比较稀少,有没有什么办法 头发稀少,有什么好办法可以增发60 为什么QQ原始资料都有申诉不回来? ...35,30,75,39,143,169八个数分成两组,每组四个数,每组四个数的乘积... 2020年,凭机票可以买到最便宜贵州茅台酒吗?18 急!陕西电信规划院与全日制工程硕士 木马是什么意思?3 请高手帮忙解答下初级会计题目2 就是春春在超女里唱的一首歌叫什么名字忘了,但是好像歌词是什么... 楼梯扶手之间的空隙叫什么。 我设置过一次了,还能改第二次吗?怎么改? 央企驾驶员应该属于什么岗位? 面对感情危机的时候,如何才能化解危机,让感情变得牢固? 一个手机号注册了两个,怎样解绑第二个? 压力容器焊工证如何考取?200 ...143.169这8个数平均分成两组,使每组里四个数的乘积相等 NEC aspila topaz 电话交换机的问题!!!7 一寸彩色照片尺寸是多少22 为什么要学几何证明1 小一寸照片的电子版规格是怎样的?宽是多少?高是多少?21 彩色一寸照片的标准尺寸是多少1 证明当用标幺值表示时,变压器的参数无论归算到初级还是次级都有...13 打开网页出现,此文档为“单个文件网页”,也称为“Web 档案... 离婚证照片是多大尺寸的要用什么颜色的底187 必于石下迎水处啮沙为坎穴的翻译152 nec aspila topaz ip2u-924m ksu...3 不读书就没有前途吗?69 不读书会有出息吗?1 安卓手机有没有支持WEB文档的浏览器" 我使用的是百度浏览器... 有没有延安到合阳的客车,谢谢了 车价是? 线影骨折休息多长时间可以活动了 下面一横是提还是夕? 一个手机号注册了两个,怎样解绑第二个? 一个手机注册两个,第一个怎么找一个手机注册两个,第一个...