共查询到10条相似文献,搜索用时 31 毫秒
1.
想要掌握本文知识,你需要了解:1 1.什么是WebShell WebShell件Web入侵的脚本攻击工具.简单的说来,WebShell就是一个ASP或PHP木马后门,黑客在入侵了一个网站后,常常在将这些ASP或PHP木马后门文件放置在网站服务器的Web目录中,与正常的网页文件混在—起。然后黑客就可以用Web的方式,通过ASP或PHP木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 相似文献
2.
西风 《数字社区&智能家居》2000,(9)
众所周知,服务器的端口最大可以有 65535个,而实际上常用的才几十个。这意外着,可以采用某种方法定义出一个特殊的端口来达到入侵的目的。为了定义出这个端口,就要依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口,这个程序就是“后门”程序。简单地说,黑客先通过某种手段在一台个人电脑中植入一个程序,使这台机器变成一台开放性极高 (用户拥有极高权限 )的 FTP服务器,然后就可以达到侵入的目的。 因此,有电脑者必须防范黑客的入侵。应该做到:第一,不要随便接受陌生人发来的电子邮件、文件。第… 相似文献
3.
网络精灵,这是一个自制程序。它的 Trojan(后门程序植入)是 Netspy.exe,大小为114KB。它是黑客用来攻击电脑的一个常用软件,其应用原理和其它特洛伊木马一样,从对方电脑的端口入手,达到入侵的目的。你不要以为,服务器的端口最大可以有65535个,网络精灵入侵不了你的端口,这么想,你就大错特错了。因 相似文献
4.
入侵检测(IDS)技术是一种新兴网络安全技术,它是一种基于主动策略的网络安全系统,是对传统的安全策略的补充,是网络安全系统中的重要组成部分.入侵检测已经成为网络安全不可或缺的一部分,它为网络提供了一个防御层,在这一层中我们可以预先定义可能的入侵行为以便对网络活动进行监视,当发现在可能的入侵行为是就回报警通知系统管理员.本文将基于网络数据的安全性,论述入侵检测系统的基本概念.并论述如何结合IDS现有的技术,开发一个简单的网络入侵检测系统的模型. 相似文献
5.
6.
应用程序入侵检测系统设计 总被引:3,自引:3,他引:0
传统的应用程序在觉察漏洞探测或觉察攻击方面一般不具备相应的能力,更不用说在受到威胁的情况下调整自身的行为以避免受到攻击。应用程序入侵检测就是使程序员在程序中添加形式简单的安全防护功能,使用一个应用程序编程接口API,提供一个应用程序可以应用的整合了监视,记录和入侵检测的系统。应用程序可以通过这种结构来控制访问和检测入侵行为。 相似文献
7.
Access数据库+ASP+IIS网站架构由于成本低廉和操作简单等优点被广泛采用,这种架构如果程序存在漏洞或安全措施设置不严格,就极易被入侵。最常见的入侵方法就是SQL注入,通过SQL注入可以获取Webshell,进而控制整个服务器。文章对Access数据库SQL注入技术进行研究,分析了可能获取Webshell的途径方法,并提出了相应的防范措施。 相似文献
8.
入侵诱骗系统中的的数据捕获 总被引:1,自引:0,他引:1
本文简单介绍了网络安全入侵诱骗技术及入侵诱骗系统模型,并给出了一种基于此模型基础上的多层次数据捕获方案模型及实施方案,详细讨论了系统层进程、文件、注册表异动捕获的实现,并给出了程序演示。 相似文献
9.
10.
基于Unix系统调用的数据挖掘算法 总被引:1,自引:0,他引:1
将数据挖掘方法应用于入侵检测中研究的一个重要方向是,对Unix环境下特定程序运用关联、序列等数据挖掘算法该文简单描述了目前比较成熟的几种算法思想,重点介绍了RIPPER分类算法,并提出了一些改进思想。 相似文献