首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 115 毫秒
1.
特洛伊木马隐藏技术研究   总被引:29,自引:0,他引:29  
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。  相似文献   

2.
基于DLL的特洛伊木马隐藏技术研究   总被引:7,自引:0,他引:7  
彭迎春  谭汉松 《信息技术》2005,29(12):41-43,47
隐藏技术一直是木马设计人员研究的重要技术。在分析原有木马隐藏方法的基础上,提出了使用动态链接库(DLL)与线程技术相结合的木马进程隐藏方案,用动态链接库编程技术代替传统木马程序,并用线程嫁接技术将其植入目标进程,具有很好的隐蔽性和灵活性。  相似文献   

3.
内核级木马是黑客入侵系统后保留后门的重要技术。文章主要分析和讨论了目前Linux下的常见的内核级木马的隐藏方法及其检测原理,重点分析了基于符号执行的模块二进制木马分析方法。  相似文献   

4.
木马的植入与隐藏技术分析   总被引:8,自引:1,他引:7  
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   

5.
主要研究基于木马的计算机远程控制与隐藏技术。研究木马是为了更好地查杀木马,同时将木马有价值的功能充分利用起来,保证网络运行安全,保护网络隐私。  相似文献   

6.
基于API HOOK技术的特洛伊木马攻防研究   总被引:1,自引:0,他引:1  
文章首先对Windows下的API HOOK技术进行分析研究,并将该技术运用于特洛伊木马的属性隐藏中。然后在此基础上实现了一个基于API HOOK技术的内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。最后,讨论了基于API HOOK技术的特洛伊木马的检测技术。  相似文献   

7.
内核级木马隐藏技术研究与实践   总被引:9,自引:0,他引:9  
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。  相似文献   

8.
Windows(2000/2003)下进程隐藏检测   总被引:1,自引:0,他引:1  
目前木马程序设计者趋于利用rootkit技术来隐藏他们的进程,从而达到自己的目的。针对这种隐藏技术论文提出了一种通过搜索系统中记录进程信息的关键系统块来获得进程信息的方法。  相似文献   

9.
论文介绍了文本信息隐藏技术、Div CSS结构文档重构技术。研究并分析了在基于Web标准的Div CSS文档中嵌入和提取隐藏信息的方法,并针对存在的问题,提出了进一步改进的方法和意见。  相似文献   

10.
Rootkit木马隐藏技术分析与检测技术综述   总被引:1,自引:0,他引:1  
对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段做了简要分析。最后对采用删除进程双项链表上的进程对象、更改内核执行路径和SSDT表内核调用挂钩3种Rootkit隐藏木马的检测技术作了概要性综述。  相似文献   

11.
动态口令是目前常用于替代静态口令的一种强身份鉴别技术,但骇客人员发现了一种针对动态口令系统的有效木马攻击方法,能够完成针对目前大部分商业动态口令系统的攻击。论文详细分析了该木马的工作原理,并给出了两种针对性的解决方案。  相似文献   

12.
端口反弹型木马通信技术研究及防范措施   总被引:1,自引:0,他引:1  
端口反弹型木马(Port Recall Trojan Horse)是一种新型的特洛伊木马(Trojan Horse),它不仅能够穿透防火墙,而且还可通过HTTP、SOCKS4/5代理,甚至还能访问局域网内部的没有公共IP的电脑,如用NAT透明代理和HTTP的GET型代理等的局域网,还可能入侵像拨号上网、ISDN、ADSL等的主机,给现有的计算机网络会带来了更大的危害。论文介绍了传统型特洛伊木马的通信原理和端口反弹型木马的通信技术,最后提出了对于端口反弹型木马的防范措施。  相似文献   

13.
5木马的危害 木马的危害主要表现在远程控制方面。木马连接建立后,控制端端口和木马端口之间将会出现一条通道。  相似文献   

14.
时下病毒、木马传播猖獗,在系统中如何捕捉成为一个难题,文中提出另一种设计思路,先由系统自建系统及相关系统软件、应用软件的进程数据库,记录有关进程的多种信息,在随后的计算机运行过程中,及时捕捉当前正在运行的安全进程列表中有无新增加进程,并遍历进程数据库,进一步对比确定该新增的进程是否合法注册,以辨别其合法性。  相似文献   

15.
端口反弹型木马的通信技术研究   总被引:13,自引:1,他引:13  
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机.这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式.指出了端口反弹型木马通信技术的优点。研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式.并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。  相似文献   

16.
为了填补系统安全漏洞和制定正确的网络安全策略,分析和研究了黑客典型的攻击过程和常用的特洛伊木马技术,并提出了基于木马植入的计算机网络远程探测新方案,此套方案隐蔽性很好,具有很强的扩展性,并在实验网络中通过了模拟测试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号