首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
进程的隐藏一直是木马程序设计者不断探求的重要技术,采用远程线程技术,通过动态链接库方法,可较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。  相似文献   

2.
基于远程线程插入DLL技术的嵌套式木马设计   总被引:1,自引:0,他引:1  
设计了一种嵌套式木马,并采用远程线程插入DLL技术,该木马可以无进程运行。它能够将功能强大的木马上传到目标主机中,并保护其安全地隐藏和运行,在对敌网络作战中可以达到长期有效地控制目标主机的目的。  相似文献   

3.
木马程序设计最主要的工作是将功能代码实现隐藏,我们可以采用远程线程技术,通过动态链接库方法,借助远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。  相似文献   

4.
《计算机与网络》2007,(14):35-35
首先.我们来了解一下什么是动态嵌入式木马,为了在NT系统下能够继续隐藏进程,木马的开发者们开始利用DLL(Dynamic Link Library动态链接库)文件.起初他们只是将自己的木马写成DLL形式来替换系统中负责Win Socket1.x的函数调用wsock32.dlt(Win Socket2中则由WS2_32.DLL负责),这样通过对约定函数的操作和对未知函数的转发(DLL木马替换wsock32.dlt时会将之更名,  相似文献   

5.
DLL木马查找     
  相似文献   

6.
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。  相似文献   

7.
《计算机与网络》2010,(18):38-39
互联网安全日新月异的发展,越来越多的安全产品摆在人们眼前。安全厂商为了更好的保护用户的网络安全而进行一次次的技术革新。但是正所谓有光的地方就有阴影,黑客们的技术也在不断发展,为了在NT系统下能够继续隐藏进程,木马的开发者们开始利用DLL (DynamicLinkLibrary动态链接库)文件,  相似文献   

8.
基于SPI及远程线程技术的新型木马研究   总被引:7,自引:0,他引:7  
施勇  薛质  李建华 《计算机工程》2005,31(7):145-147
研究了Windows操作系统下的一种新型木马技术。该木马结合了Winsock 2新特性SPI技术、Windows内核技术中远程植入线程技术、Windows文件系统中动态链接库(DLL)技术,并借鉴了防火墙数据报过滤和拦截的一些特性,实现了一种新的木马隐藏形态。  相似文献   

9.
木马编程技术分析   总被引:1,自引:0,他引:1  
随着Internet的普及,网络安全日益重要。本文介绍了网络攻击的手段之一:特洛伊木马。描述了它的发展状况和分类,重点分析了木马程序开发所采用的关键技术,最后给出了预防和消除木马程序的几点建议。  相似文献   

10.
嵌入式LabVIEW调用DLL实现数据采集   总被引:1,自引:0,他引:1  
为了实现便携式高精度检波器测试仪的数据采集和信号处理,本文研究了嵌入式系统中开发LabVIEW应用程序的方法。本文以ARM+Windows CE为平台进行了检波器测试仪的软硬件设计。分析了基于24位地震勘探芯片组的数据采集模块的控制方法,开发了实现SPI总线通讯和GPIO控制的驱动程序,以及实现芯片组数据采集流程的接口函数。针对嵌入式LabVIEW应用程序编译和运行环境的跨平台问题,研究并验证了动态连接库的存根调用方法,最终在嵌入式系统中实现了LabVIEW应用程序的数据采集。  相似文献   

11.
随着计算机网络技术的发展,近几年来各种类型的东马大量出现,给计算机网络安全带来了很大威胁。但最近又出现了一种有别于以往水马的新类型——DLL东马,它隐蔽性强,不易查杀:文中分析了DLL东马的工作原理和它的入侵过程.指出了针对这种水马的防范策略。  相似文献   

12.
随着计算机网络技术的发展,近几年来各种类型的朩马大量出现,给计算机网络安全带来了很大威胁。但最近又出现了一种有别于以往朩马的新类型——DLL朩马,它隐蔽性强,不易查杀。文中分析了DLL朩马的工作原理和它的入侵过程,指出了针对这种朩马的防范策略。  相似文献   

13.
基于DLL技术的特洛伊木马植入新方案   总被引:12,自引:1,他引:12  
潘勉  薛质  李建华  李生红 《计算机工程》2004,30(18):110-112,161
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。  相似文献   

14.
特洛伊木马隐藏技术研究   总被引:1,自引:0,他引:1  
林小进  钱江 《微计算机信息》2007,23(33):59-60,40
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。  相似文献   

15.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

16.
针对当前木马普遍缺乏智能和适应性的问题,提出了一种功能原子化的自适应木马模型,给出了详细工作机制和实现方案,并提出了解决木马原子选择和组合等关键问题的相应算法.最后通过实例表明,该木马模型有较强的通用性、扩展性和健壮性.该模型具有功能原子化、目标个性化和系统智能化的特点,有效提高了木马对反木马软件的免疫性能,延长了木马的生存周期.  相似文献   

17.
基于攻击树的木马检测方法   总被引:1,自引:0,他引:1  
杨彦  黄皓 《计算机工程与设计》2008,29(11):2711-2714
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件.  相似文献   

18.
该文在阐述特洛伊木马定义及其危害的基础上,从服务端和主控端两方面入手研究了木马程序SubSenven所具有的功能及使用方法,并对使用SubSeven的过程进行了记录,最后总结并提出了木马的各种攻击手段和主要预防措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号