首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
新型木马技术的研究与分析   总被引:2,自引:0,他引:2  
庄颖杰 《计算机工程》2004,30(Z1):318-319
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍.  相似文献   

2.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

3.
特洛伊木马工作原理分析及清除方法   总被引:3,自引:0,他引:3  
介绍远端控制工具特洛伊木马,并用VB编写的木马程序阐述木马的工作原理.在此基础上介绍了发现和清除木马的基本方法.  相似文献   

4.
本文首先简单介绍了特洛伊木马的基本概念,然后分析了木马的基本工作原理、攻击方式,并据此提出了防范木马攻击的策略方法,保障网络信息安全。  相似文献   

5.
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式,给出了木马防治的策略。  相似文献   

6.
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。  相似文献   

7.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法.  相似文献   

8.
基于Windows系统的木马程序隐蔽行径分析   总被引:1,自引:1,他引:0  
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。  相似文献   

9.
从实现特洛伊木马常见技术入手,分析了木马的隐蔽性、自我复制性、可控制性和可传播性等特点,给出了一种双链路的特洛伊木马体系结构,重点介绍了木马自动隐藏、远程控制、自我复制、免杀功能等技术的实现算法。最后,基于VB6.0进行了实验,结果表明,该系统是可行和有效的。  相似文献   

10.
david 《软件》2003,(Z1)
特洛伊木马(以下简称木马),英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。一、木马原理特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开  相似文献   

11.
本文简要地介绍了几种先进的特洛伊木马实施技术,并提出防范木马攻击的一般方法,供网络管理员和系统管理员参考。  相似文献   

12.
基于DLL技术的特洛伊木马植入新方案   总被引:12,自引:1,他引:12  
潘勉  薛质  李建华  李生红 《计算机工程》2004,30(18):110-112,161
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。  相似文献   

13.
本文简要地介绍了几种先进的特洛伊木马实施技术,并提出防范木马攻击的一般方法,供网络管理员和系统管理员参考。  相似文献   

14.
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式,给出了木马防治的策略。  相似文献   

15.
本文首先介绍了特洛伊木马的概念,然后着重介绍了在Windows操作系统环境下特洛伊木马如何利用网络协议躲避防火墙和系统工具的检查,成功地实现了木马的通信隐藏。  相似文献   

16.
特洛伊木马是基于计算机远程控制技术的一种工具程序,具有隐蔽性和非授权性的特点。介绍了木马的各种类型,通过对进程、端口、启动项、文件校验,嗅探抓包等手段检测计算机木马。  相似文献   

17.
随着网络安全日益被重视,作为网络攻击重要手段的特洛伊木马技术也不断向前发展,各个关键模块都发展出了各种各样的新技术,但是各种技术都有其局限性,为了综合利用现有各种木马技术设计出通用的特洛伊木马,适应各种复杂的环境,该文从自组合木马的设计思想出发,提出了自组合木马的设计模型,对其设计模型和关键模块进行了分析探讨,提出了构建自组合木马的基本思路,并依据此思路设计了一个简单的自组合木马。  相似文献   

18.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。  相似文献   

19.
通过注册表监控实现木马检测   总被引:3,自引:1,他引:3  
提出一种基于挂接系统服务的木马检测技术,通过对注册表进行实时监控,有效地实现了对已知和未知木马的检测。传统的基于特征码的检测技术,只能检测已知的特洛伊木马,基于挂接系统服务的技术,有效克服了上述缺陷,试验结果证明了其有效性和准确性。  相似文献   

20.
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号