首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
基于DLL技术的特洛伊木马植入新方案   总被引:12,自引:1,他引:12  
潘勉  薛质  李建华  李生红 《计算机工程》2004,30(18):110-112,161
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。  相似文献   

2.
木马一种具有远程控制功能的程序。文件关联是木马实现自启动的方法之一,这种方式的实现有三个关键技术。在详细分析这三个关键技术后,用VC++编程实现木马的自启动从而深刻地揭示该方法的原理。  相似文献   

3.
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。  相似文献   

4.
特洛伊木马隐藏技术分析   总被引:1,自引:0,他引:1  
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   

5.
在分析木马几项关键开发技术的基础上,设计实现了基于Linux操作系统的特洛伊木马平台。首先对木马进行了概述,进而对主要关键技术进行了研究。开发了抓屏功能,进行了通信的安全实现,最后完成进程的自启动与隐藏。与传统的针对Windows操作系统的木马不同的是,设计的木马不是单纯的客户端/服务端结构,而是在服务端通过后门程序,完成隐藏的功能。  相似文献   

6.
在Windows注册表中.留有许多自启动位置,在其中设置了正确的键值内容后就能实现程序的开机自启动。这项功能应该说对程序使用带来了很大方便,但同时也成了病毒木马滋生的“温床”。在本刊今年第1期的《病毒后遗症妙手来清除》中详细列举了系统中存在的注册表自启动项,可是自启动项真的只有这些吗7在一次和黑客朋友的交流中.我又知道了几个不常见的自启动位置。  相似文献   

7.
Windows系统下木马程序的设计与实现   总被引:2,自引:1,他引:1  
本文首先介绍了木马的隐藏、自启动和通信,然后详细讲述了Windows系统下DLL木马的功能设计和实现,包括设置系统钩子、获取并上传主机信息、执行远程关机等。  相似文献   

8.
从DOS时代最简陋的Autoexec.bat启动配置文件开始,操作系统的自启动功能给我们日常使用电脑带来很多方便。不过越强大的功能也越危险——系统的自启动也成为病毒、木马的基本藏身之处。因此,我们决不能让那些恶意程序利用Windows的自启动功能为所欲为!下面,就让我们自己作主,完全控制Windows的自启动项目。  相似文献   

9.
基于SPI及远程线程技术的新型木马研究   总被引:7,自引:0,他引:7  
施勇  薛质  李建华 《计算机工程》2005,31(7):145-147
研究了Windows操作系统下的一种新型木马技术。该木马结合了Winsock 2新特性SPI技术、Windows内核技术中远程植入线程技术、Windows文件系统中动态链接库(DLL)技术,并借鉴了防火墙数据报过滤和拦截的一些特性,实现了一种新的木马隐藏形态。  相似文献   

10.
为保证装置进料压力稳定,进料泵必须具备自启动功能,进料泵的辅助油泵也必须同时具备自启动功能。为实现此功能,对控制与联锁方案进行了改进。  相似文献   

11.
曾贵华 《软件学报》2004,15(8):1259-1264
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击.  相似文献   

12.
特洛伊木马隐藏技术研究   总被引:1,自引:0,他引:1  
林小进  钱江 《微计算机信息》2007,23(33):59-60,40
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。  相似文献   

13.
黄姣英  李胜玉  高成  刘基强 《计算机应用研究》2021,38(7):2149-2152,2157
针对常规马氏距离判别方法对硬件木马检测率低下或失效的情况,通过对芯片运行时产生的功耗特征进行建模分析,提出了一种基于加权与双参数变换的优化判别方案.首先对标准与待测样本矩阵进行参数调整并在判别公式中加入样本矩阵特征向量权重,运用MATLAB实现参数的最优组合,最后在置信度99%的条件下计算待测样本的硬件木马检测率.对待测FPGA植入占比0.3%的硬件木马,并通过FPGA硬件木马检测平台验证表明,在常规马氏距离判别方法检测率只有43.56%的情况下,该方法检测率达到了85.14%.  相似文献   

14.
Linux下木马技术研究   总被引:1,自引:0,他引:1  
木马技术是网络安全的重要方面,也是网络攻防中获取信息的重要途径。从本质上讲,木马就是一个网络服务程序,由客户端进行控制,来执行某些特定的命令。但是由于其应用场合的特殊性,使得木马的设计实现在很多方面有别于普通的服务程序,其中最主要的是隐藏技术、控制手段和信息获取等三方面,本文将从这些方面着重讨论Linux环境下的木马技术。  相似文献   

15.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

16.
针对网络上木马泛滥的现状,结合主流操作系统的发展和变迁,概述木马的发展过程,并分析木马的基本运行原理。结合TCP/IP协议和Windows的内部运行原理,以套接字和钩子函数的编程知识为基础,剖析木马编程所涉及到的一些底层编程原理,着重分析客户机/服务器型木马。并详细分析主机感染木马以后,所表现出的症状与这些底层编程原理的联系,可以作为检测木马的依据。最后概述木马的发展现状和未来的发展趋势。  相似文献   

17.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。  相似文献   

18.
基于局域网渗透的木马技术研究与实现   总被引:1,自引:0,他引:1  
考虑局域网渗透的需求,对现有的木马技术进行了研究,深入分析了动态嵌入式DLL木马中的远程线程技术,提出了一种基于Winsock 2 SPI的新型DLL木马.该木马与采用远程线程技术的木马相比,在Windows环境中具有很好的隐藏性和跨平台性,在局域网渗透中具有一定的应用价值.  相似文献   

19.
随着黑客攻击技术的不断进步,网络安全面临越来越严重的威胁。由于不能确保系统不被黑客攻击,也无法确定用户操作的文件或程序是否含有恶意的代码,因而,及时发现系统中存在的木马程序或者含有恶意代码的文件,是确保系统信息安全的重要途径。目前的许多木马检测软件仅能对已知的木马进行检测,对未知木马却无可奈何。文章在分析和综合当前木马检测技术的基础上,设计并实现了一个在Windows系统中行之有效的木马检测系统,不仅能有效检测已知的木马,还能对未知的木马进行有效的预防,通过对未知木马的特征进行自主式学习,并应用于检测,从而提高木马检测的功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号