首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
基于Winsock 2 SPI技术的木马植入新方案   总被引:4,自引:0,他引:4  
研究了如何在Windows下将DLL技术与Winsock 2中的SPI技术结合起来实现木马植入的新方案,方案给出了木马植入与自启动的一体化方法,并创建了独立的木马植入程序,由该程序实现木马的自启动功能和从木马程序中分离出来的植入功能。采用该方案实现的木马具有很好的隐藏性和灵活性。  相似文献   

2.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。  相似文献   

3.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法.  相似文献   

4.
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。  相似文献   

5.
基于SPI及远程线程技术的新型木马研究   总被引:7,自引:0,他引:7  
施勇  薛质  李建华 《计算机工程》2005,31(7):145-147
研究了Windows操作系统下的一种新型木马技术。该木马结合了Winsock 2新特性SPI技术、Windows内核技术中远程植入线程技术、Windows文件系统中动态链接库(DLL)技术,并借鉴了防火墙数据报过滤和拦截的一些特性,实现了一种新的木马隐藏形态。  相似文献   

6.
曾贵华 《软件学报》2004,15(8):1259-1264
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击.  相似文献   

7.
该文介绍了特洛伊木马工作原理及防御、检测特洛伊木马的方法,并在此基础上实现了一个检测特洛伊木马模型,从而达到有效地防御、检测特洛伊木马的目的。最后,文章介绍了设计该模型的意义及展望。  相似文献   

8.
从实现特洛伊木马常见技术入手,分析了木马的隐蔽性、自我复制性、可控制性和可传播性等特点,给出了一种双链路的特洛伊木马体系结构,重点介绍了木马自动隐藏、远程控制、自我复制、免杀功能等技术的实现算法。最后,基于VB6.0进行了实验,结果表明,该系统是可行和有效的。  相似文献   

9.
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。  相似文献   

10.
刘建武 《程序员》2004,(2):6-6,27-29
本文是作者根据工程中的实践经验,以实例方式介绍了用VC++编写DLL实现串行通信的方法,并给出了用其它语言调用该DLL的范例。  相似文献   

11.
基于局域网渗透的木马技术研究与实现   总被引:1,自引:0,他引:1  
考虑局域网渗透的需求,对现有的木马技术进行了研究,深入分析了动态嵌入式DLL木马中的远程线程技术,提出了一种基于Winsock 2 SPI的新型DLL木马.该木马与采用远程线程技术的木马相比,在Windows环境中具有很好的隐藏性和跨平台性,在局域网渗透中具有一定的应用价值.  相似文献   

12.
研究了Windows操作系统下的一种木马检测技术,该木马结合了远程线程注入、动态链接库(DLL)等技术。针对目前最新的远程线程注入实现木马隐藏的关键技术,提出了一种进程被远程注入动态链接库的检测方法和相应动态链接库的卸载方法。实验表明,这种方法对已被远程线程注入DLL的进程检测和恢复效果明显。  相似文献   

13.
本文介绍了隐形程序的基本要求,详细的阐述了用VB实现"木马"式隐形运行程序的过程及方法。  相似文献   

14.
随着黑客攻击技术的不断进步,网络安全面临越来越严重的威胁。由于不能确保系统不被黑客攻击,也无法确定用户操作的文件或程序是否含有恶意的代码,因而,及时发现系统中存在的木马程序或者含有恶意代码的文件,是确保系统信息安全的重要途径。目前的许多木马检测软件仅能对已知的木马进行检测,对未知木马却无可奈何。文章在分析和综合当前木马检测技术的基础上,设计并实现了一个在Windows系统中行之有效的木马检测系统,不仅能有效检测已知的木马,还能对未知的木马进行有效的预防,通过对未知木马的特征进行自主式学习,并应用于检测,从而提高木马检测的功能。  相似文献   

15.
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,使用正则表达式匹配攻击模式检测木马程序,加强了网络的安全。  相似文献   

16.
Linux下木马技术研究   总被引:1,自引:0,他引:1  
木马技术是网络安全的重要方面,也是网络攻防中获取信息的重要途径。从本质上讲,木马就是一个网络服务程序,由客户端进行控制,来执行某些特定的命令。但是由于其应用场合的特殊性,使得木马的设计实现在很多方面有别于普通的服务程序,其中最主要的是隐藏技术、控制手段和信息获取等三方面,本文将从这些方面着重讨论Linux环境下的木马技术。  相似文献   

17.
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实现了一个基于行为分析的单机木马防护系统。实验表明:该木马防护系统在对检测率影响较小的前提下,显著降低了误报率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号