共查询到16条相似文献,搜索用时 123 毫秒
1.
木马的植入与隐藏技术分析 总被引:8,自引:1,他引:7
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 相似文献
2.
Rootkit木马隐藏技术分析与检测技术综述 总被引:1,自引:0,他引:1
对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段做了简要分析。最后对采用删除进程双项链表上的进程对象、更改内核执行路径和SSDT表内核调用挂钩3种Rootkit隐藏木马的检测技术作了概要性综述。 相似文献
3.
内核级木马隐藏技术研究与实践 总被引:9,自引:0,他引:9
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。 相似文献
4.
5.
木马是一类具有隐藏性、自发性的恶意程序,目的多为控制用户电脑以窃取信息。首先简单介绍了木马程序的设计原理和木马的主要工作流程,木马客户端和服务端之间的通信过程。在此基础之上,介绍了几种目前主流的木马免杀技术,主要包括特征免杀、加花指令免杀、加壳免杀及内存免杀等。然后介绍了利用远程线程注入的方法进行木马注入DLL程序,从而达到木马进程隐藏的目的。最后综述了木马防治的基本方法。 相似文献
6.
木马隐藏技术的研究与分析 总被引:1,自引:0,他引:1
以WINDOWS系统环境为基础,分析了常见的木马隐藏技术及其特点,并给出了部分技术的实现原理。首先分析了单一木马程序的常见隐藏技术,然后根据Harold Thimbleby提出的木马模型和木马协同隐藏思想,提出了一种基于动态星型结构的木马协同隐藏模型,该模型展现了基于多木马结构的协同隐藏思想,通过采用代理方式通信,提高了各木马程序的隐蔽性和生存周期,增加了追查木马程序控制端地址的难度。 相似文献
7.
8.
本文讨论了在WinNT下木马隐藏进程的方法,并详细介绍了利用远程线程技术将DLL木巴动态嵌入到其他运行进程的实现过程。 相似文献
9.
主要研究基于木马的计算机远程控制与隐藏技术。研究木马是为了更好地查杀木马,同时将木马有价值的功能充分利用起来,保证网络运行安全,保护网络隐私。 相似文献
10.
本文对Linux下内存映射型内核级木马的隐藏和检测技术进行了深入的研究,并针对著名的内核级木马SuKit进行了剖析,指出了该木马功能上的不足和实现上的缺陷,进而提出了改进建议和实现方案,在此基础上开发了一个内存映射型内核级木马原型LongShadow。 相似文献
11.
12.
13.
分布式网络行为监控系统设计与实现 总被引:3,自引:1,他引:3
针对现有网络行为监控系统在监控力度和范围上的不足,文章提出了一种分布式网络行为监控系统(DNBM)。本系统由监管中心和若干个主机监控端组成。监管中心集中制定分发策略,日志审计查看;主机监控端则实现主机网络行为监控。主机监控端采用三层过滤,从内容,到应用,再到底层数据包,实现了对网络行为更为空面的监控;同时,采用对远程线程插入和注册表写操作的实时监控,更好限制了恶意代码的激活与执行,大大提升了系统的安全性与可靠性。 相似文献
14.
随着计算机网络技术的快速发展和中国信息化工作的快速推进,如何更有效地检测及防范木马是一个重要的研究方向。文中重点讨论的是,在Windows系统下,基于木马综合行为特征分析的木马检测技术、木马分析检测算法和识别方法,设计并实现了一套针对特种木马的检测软件原型系统。 相似文献
15.
基于API HOOK技术的特洛伊木马攻防研究 总被引:1,自引:0,他引:1
文章首先对Windows下的API HOOK技术进行分析研究,并将该技术运用于特洛伊木马的属性隐藏中。然后在此基础上实现了一个基于API HOOK技术的内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。最后,讨论了基于API HOOK技术的特洛伊木马的检测技术。 相似文献
16.
木马发展至今产生了一些经典植入技术手段,而现代木马植入技术在继承原有经典方法基础上进一步纵深拓展,同时不断挖掘新的手段。对于现代木马主流植入技术,文中从被动植入和主动植入两大方面做了较为系统和详细的研究,其中介绍了一些较新颖的技术方案,概述了突破UAC(User Account Control)安全防护机制的新技术手段,最后提出一些对应的安全防范措施,从而可对现代木马植入技术发展及防护方法有一个针对性的系统把握和认识。 相似文献