共查询到20条相似文献,搜索用时 15 毫秒
1.
新型木马技术的研究与分析 总被引:2,自引:0,他引:2
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍. 相似文献
2.
特洛伊木马防范技术探析 总被引:1,自引:0,他引:1
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。 相似文献
3.
4.
本文首先简单介绍了特洛伊木马的基本概念,然后分析了木马的基本工作原理、攻击方式,并据此提出了防范木马攻击的策略方法,保障网络信息安全。 相似文献
5.
6.
7.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法. 相似文献
8.
基于Windows系统的木马程序隐蔽行径分析 总被引:1,自引:1,他引:0
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。 相似文献
9.
陶阳 《电脑编程技巧与维护》2009,(22):30-31,45
从实现特洛伊木马常见技术入手,分析了木马的隐蔽性、自我复制性、可控制性和可传播性等特点,给出了一种双链路的特洛伊木马体系结构,重点介绍了木马自动隐藏、远程控制、自我复制、免杀功能等技术的实现算法。最后,基于VB6.0进行了实验,结果表明,该系统是可行和有效的。 相似文献
10.
11.
12.
13.
14.
15.
16.
17.
18.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。 相似文献
19.
通过注册表监控实现木马检测 总被引:3,自引:1,他引:3
提出一种基于挂接系统服务的木马检测技术,通过对注册表进行实时监控,有效地实现了对已知和未知木马的检测。传统的基于特征码的检测技术,只能检测已知的特洛伊木马,基于挂接系统服务的技术,有效克服了上述缺陷,试验结果证明了其有效性和准确性。 相似文献
20.
敬晓芳 《电脑编程技巧与维护》2008,(15):119-121
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。 相似文献