共查询到20条相似文献,搜索用时 46 毫秒
1.
首先介绍了线程插入技术的一些概念,然后重点使用VC实现了木马的线程插入,最后给出了防范的策略。 相似文献
2.
3.
4.
基于远程线程插入DLL技术的嵌套式木马设计 总被引:1,自引:0,他引:1
杨瑾 《计算机与信息技术》2007,(4)
设计了一种嵌套式木马,并采用远程线程插入DLL技术,该木马可以无进程运行。它能够将功能强大的木马上传到目标主机中,并保护其安全地隐藏和运行,在对敌网络作战中可以达到长期有效地控制目标主机的目的。 相似文献
5.
6.
梁衡 《计算机光盘软件与应用》2012,(10):145+147
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。 相似文献
7.
8.
9.
10.
11.
特洛伊木马隐藏技术研究及实践 总被引:20,自引:1,他引:19
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 相似文献
12.
特洛伊木马隐藏技术分析 总被引:1,自引:0,他引:1
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 相似文献
13.
动态嵌入式DLL木马实现方法 总被引:1,自引:0,他引:1
于继江 《数字社区&智能家居》2005,(21)
进程的隐藏一直是木马程序设计者不断探求的重要技术,采用远程线程技术,通过动态链接库方法,可较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。 相似文献
14.
随着黑客攻击技术的不断进步,网络安全面临越来越严重的威胁。由于不能确保系统不被黑客攻击,也无法确定用户操作的文件或程序是否含有恶意的代码,因而,及时发现系统中存在的木马程序或者含有恶意代码的文件,是确保系统信息安全的重要途径。目前的许多木马检测软件仅能对已知的木马进行检测,对未知木马却无可奈何。文章在分析和综合当前木马检测技术的基础上,设计并实现了一个在Windows系统中行之有效的木马检测系统,不仅能有效检测已知的木马,还能对未知的木马进行有效的预防,通过对未知木马的特征进行自主式学习,并应用于检测,从而提高木马检测的功能。 相似文献
15.
许太安 《网络安全技术与应用》2014,(3):97-98
木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防范的建议。 相似文献
16.
特洛伊木马隐藏技术研究 总被引:1,自引:0,他引:1
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。 相似文献
17.
18.
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏. 相似文献
19.
LI Qiang 《数字社区&智能家居》2008,(18)
通过对木马病毒主要特点及作用方式的分析,有针对性的提出了个人用户在日常电脑使用中的注意事项,并针对木马病毒感染电脑后的主要特征给出应对方法。推荐了killbox、hijackthis等几种手工清除木马病毒的常用工具,介绍了在电脑中毒后常见问题的解决办法。 相似文献
20.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。 相似文献