首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
《计算机与网络》2012,(17):47-47
最近,卡巴斯基实验室检测到一种具有威胁的木马,并将其命名为Trojan-Clicker.HTML.IFrame.aky。这是一种网页脚本木马,可以使用户在浏览网页时感染木马。此木马通常由黑客插入到被攻陷网站网页的底端。此木马脚本运行  相似文献   

2.
经常会在QQ或MSN上收到好友发来的链接地址,其实有很多都是网页木马或病毒,它们运用代码将木马与网页“捆绑”在一起,当用户浏览时,木马或病毒便趁机植入浏览的电脑中。如何能知道好友发来的哪些是有害的恶意网页呢?这里给大家推荐一个实用的查看技巧。  相似文献   

3.
Web技术是采用HTTP或HTTPS协议对外提供服务的应用程序,Web应用也逐渐成为软件开发的主流之一,但Web应用中存在的各种安全漏洞也逐渐暴露出来,如SQL注入、XSS漏洞,给人们带来巨大的经济损失.为解决Web网站安全问题,文章通过对Web常用漏洞如SQL注入和XSS的研究,提出了一种新的漏洞检测方法,一种基于漏洞规则库、使用网络爬虫检测SQL注入和XSS的技术.网络爬虫使用HTTP协议和URL链接来遍历获取网页信息,通过得到的网页链接,并逐步读取漏洞规则库里的规则,构造成可检测出漏洞的链接形式,自动对得到的网页链接发起GET请求以及POST请求,这个过程一直重复,直到规则库里的漏洞库全部读取构造完毕,然后继续使用网络爬虫和正则表达式获取网页信息,重复上述过程,这样便实现了检测SQL注入和XSS漏洞的目的.此方法丰富了Web漏洞检测的手段,增加了被检测网页的数量,同时涵盖了HTTP GET和HTTP POST两种请求方式,最后通过实验验证了利用此技术对Web网站进行安全检测的可行性,能够准确检测网站是否含有SQL注入和XSS漏洞.  相似文献   

4.
张茹  黄福鸿  刘建毅  祝锋 《计算机应用》2018,38(8):2267-2273
针对互联网木马存在易被溯源追踪的问题,提出一种基于多媒体文件的新型木马方案,利用信息隐藏算法将木马程序作为秘密数据嵌入到载体图像中。渗透成功后,对盗取的数据在本地进行加密之后同样隐写到载体图像并上传至社交网络,攻击端通过开放的社交网络下载并提取秘密数据。实验显示,所设计的JPEG图像信息隐藏算法性能良好,基于该隐藏算法的木马渗透方案在隐蔽性、抗取证、防追踪以及穿透审计等特点上优于已有的图片木马。社交网络中此类木马可造成用户隐私泄露,所以最后给出了一些防范措施。  相似文献   

5.
网页恶意代码是木马用来传播的主要方式之一,各种有危害性的木马都可以做成网页恶意代码来传播危害用户,通过分析网页恶意代码的运行机理,对其中网页恶意代码实现跨安全域的方法进行深入探讨,分析跨域漏洞形成原因,从程序开发人员的角度给出跨域网页恶意代码的防范方法,为上网用户提供安全的网络环境。  相似文献   

6.
《网管员世界》2014,(23):89-90
在病毒木马五花八门的入侵方式中,网页木马称得上是“最经典”的渗透伎俩。黑客将精心设计的网页木马潜藏在某些网页中,让用户很.难发现其踪迹。尤其是黑客侵入特定的网站后,为了“扩大战果”会在其中嵌入网页木马,更让用户防不胜防。本文将教给广大网管员朋友们如何维护网站运行,及时对网站进行检测,发现并清除可能存在的网页木马。  相似文献   

7.
张永斌  陆寅  张艳宁 《计算机科学》2013,40(8):146-148,185
目前,僵尸网络广泛采用域名变换技术,以避免域名黑名单的封堵,为此提出一种基于组行为特征的恶意域名检测方法。该方法对每个检测周期内网络中主机请求的新域名集合、失效域名集合进行聚类分析,并将请求同一组新域名的主机集合作为检测对象,通过分析集合内主机在请求失效域名、新域名行为上是否具有组特性,提取出网络中的感染主机集合、C&C服务器使用的IP地址集合。对一ISP域名服务器监测的结果表明,该方法可准确提取出感染主机、C&C服务器IP地址。  相似文献   

8.
无论是网络用户还是网站管理员,最害怕的事就是网站网页被挂马。所以作为网站的管理员,要时刻捉防自己的网站被插入网页木马。从而避免给用户的访问带来不必要的麻烦。那么如何才可以准确快速的判断,自己网站的网页被黑客植入了网页木马呢?  相似文献   

9.
温昱冬 《电脑时空》2008,(2):151-151
黑客捕捉肉鸡的方法无外乎网页木马和文件捆绑,尤其是网页木马在网络中泛滥成灾,给用户造成了很大的安全隐患。 有矛就有盾,针对这种情况,各种网页木马拦截工具应运而生,这些工具不但可以拦截已知的网页木马,还可以拦截很多未知的网页木马。  相似文献   

10.
特洛伊木马隐藏技术研究及实践   总被引:20,自引:1,他引:19  
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。  相似文献   

11.
本文通过对木马及木马检测技术的研究,提出了基于行为分析的木马检测技术。主要对木马的行为特征进行抽象描述,首先根据一定的规则建立一个行为特征数据库,并结合启发式分析器来进一步分析判断被检测的程序是否是木马,同时做相应的处理。实验表明,与传统的木马检测技术相比,该算法准确率高,实时性强,占用系统资源少。  相似文献   

12.
计算机木马是隐藏在计算机里的恶意软件,需要进行清除,保证计算机的正常运行以及数据安全。计算机木马的判定比较困难,针对这一问题,提出了行为序列灰色模糊判定下计算机木马检测的方法。探讨具体判定方法,对计算机网络通信、开机启动、隐藏运行以及自我防护方面的木马程序进行检测,实现计算机正常程序和木马程序的有效区分。讨论检测木马的原理,为提高计算机安全性提供保障。  相似文献   

13.
从实现特洛伊木马常见技术入手,分析了木马的隐蔽性、自我复制性、可控制性和可传播性等特点,给出了一种双链路的特洛伊木马体系结构,重点介绍了木马自动隐藏、远程控制、自我复制、免杀功能等技术的实现算法。最后,基于VB6.0进行了实验,结果表明,该系统是可行和有效的。  相似文献   

14.
sIFR这项技术是网页设计者用Flash替换HTML页面中的文本元素,并在客户机的浏览器中以Flash影片形式正常呈现出来,设计者可将网页中的文本设置成任意字体,且在浏览者的机器上不需要预先安装这些字体。同时,被Flash替换的文本内容的真实性并没有被隐藏,它可被搜索引擎所定位和检索到,这将不影响网站的推广。本文介绍了sIFR技术在网页设计中如何实现文本替换,这将值得网页设者们借鉴。  相似文献   

15.
缩短Web访问中的用户感知时间,是Web应用中的一个重要问题,服务器需要预测用户未来的HTTP请求和处理当前的网页以提高Web服务器的响应速度,为此提出了一种基于用户访问模式的Web预取算法.该算法根据Web日志信息分析了用户的访问模式,并计算出Web页面间的转移概率,以此作为对用户未来请求预取的依据.实验结果表明,该预取算法能有效提高预测精度和命中率,有效地缩短了用户的感知时间.  相似文献   

16.
随着计算机及网络技术的迅猛发展,后门对信息安全的威胁日益增加。后门的编写者调整思路把目光放到了动态链接程序库上,这样就不会有进程,不开端口等特点,也就实现了进程、端口的隐藏,所以基于DLL后门的防治和信息安全问题已成为一个值得关注的研究对象。文中介绍了该种木马程序的工作原理和功能的实现,描述了主要的API函数,并且总结了一些查杀DLL木马的方法。  相似文献   

17.
Device-aware desktop web page transformation for rendering on handhelds   总被引:1,自引:0,他引:1  
This paper illustrates a new approach to automatic re-authoring of web pages for rendering on small-screen devices. The approach is based on automatic detection of the device type and screen size from the HTTP request header to render a desktop web page or a transformed one for display on small screen devices, for example, PDAs. Known algorithms (transforms) are employed to reduce the size of page elements, to hide parts of the text, and to transform tables into text while preserving the structural format of the web page. The system comprises a preprocessor that works offline and a just-in-time handler that responds to HTTP requests. The preprocessor employs Cascading Style Sheets (CSS) to set default attributes for the page and prepares it for the handler. The latter is responsible for downsizing graphical elements in the page, converting tables to text, and inserting visibility attributes and JavaScript code to allow the user of the client device to interact with the page and cause parts of the text to disappear or reappear. A system was developed that implements the approach and was used it to collect performance results and conduct usability testing. The importance of the approach lies in its ability to display hidden parts of the web page without having to revisit the server, thus reducing user wait times considerably, saving battery power, and cutting down on wireless network traffic.  相似文献   

18.
针对目前主题网络爬虫搜索策略难以在全局范围内找到最优解,通过对遗传算法的分析与研究,文中设计了一个基于遗传算法的主题爬虫方案。引入了结合文本内容的PageRank算法;采用向量空间模型算法计算网页主题相关度;采取网页链接结构与主题相关度来评判网页的重要性;依据网页重要性选择爬行中的遗传因子;设置适应度函数筛选与主题相关的网页。与普通的主题爬虫比较,该策略能够获取大量主题相关度高的网页信息,能够提高获取的网页的重要性,能够满足用户对所需主题网页的检索需求,并在一定程度上解决了上述问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号