共查询到18条相似文献,搜索用时 62 毫秒
1.
于继江 《数字社区&智能家居》2005,(7):47-49
进程的隐藏一直是木马程序设计者不断探求的重要技术,采用远程线程技术,通过动态链接库方法,可较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。 相似文献
2.
基于远程线程插入DLL技术的嵌套式木马设计 总被引:1,自引:0,他引:1
杨瑾 《计算机与信息技术》2007,(4)
设计了一种嵌套式木马,并采用远程线程插入DLL技术,该木马可以无进程运行。它能够将功能强大的木马上传到目标主机中,并保护其安全地隐藏和运行,在对敌网络作战中可以达到长期有效地控制目标主机的目的。 相似文献
3.
木马程序设计最主要的工作是将功能代码实现隐藏,我们可以采用远程线程技术,通过动态链接库方法,借助远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。 相似文献
4.
6.
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。 相似文献
7.
8.
9.
10.
嵌入式LabVIEW调用DLL实现数据采集 总被引:1,自引:0,他引:1
为了实现便携式高精度检波器测试仪的数据采集和信号处理,本文研究了嵌入式系统中开发LabVIEW应用程序的方法。本文以ARM+Windows CE为平台进行了检波器测试仪的软硬件设计。分析了基于24位地震勘探芯片组的数据采集模块的控制方法,开发了实现SPI总线通讯和GPIO控制的驱动程序,以及实现芯片组数据采集流程的接口函数。针对嵌入式LabVIEW应用程序编译和运行环境的跨平台问题,研究并验证了动态连接库的存根调用方法,最终在嵌入式系统中实现了LabVIEW应用程序的数据采集。 相似文献
11.
随着计算机网络技术的发展,近几年来各种类型的东马大量出现,给计算机网络安全带来了很大威胁。但最近又出现了一种有别于以往水马的新类型——DLL东马,它隐蔽性强,不易查杀:文中分析了DLL东马的工作原理和它的入侵过程.指出了针对这种水马的防范策略。 相似文献
12.
随着计算机网络技术的发展,近几年来各种类型的朩马大量出现,给计算机网络安全带来了很大威胁。但最近又出现了一种有别于以往朩马的新类型——DLL朩马,它隐蔽性强,不易查杀。文中分析了DLL朩马的工作原理和它的入侵过程,指出了针对这种朩马的防范策略。 相似文献
13.
14.
特洛伊木马隐藏技术研究 总被引:1,自引:0,他引:1
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。 相似文献
15.
特洛伊木马防范技术探析 总被引:1,自引:0,他引:1
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。 相似文献
16.
针对当前木马普遍缺乏智能和适应性的问题,提出了一种功能原子化的自适应木马模型,给出了详细工作机制和实现方案,并提出了解决木马原子选择和组合等关键问题的相应算法.最后通过实例表明,该木马模型有较强的通用性、扩展性和健壮性.该模型具有功能原子化、目标个性化和系统智能化的特点,有效提高了木马对反木马软件的免疫性能,延长了木马的生存周期. 相似文献
17.
基于攻击树的木马检测方法 总被引:1,自引:0,他引:1
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件. 相似文献
18.
该文在阐述特洛伊木马定义及其危害的基础上,从服务端和主控端两方面入手研究了木马程序SubSenven所具有的功能及使用方法,并对使用SubSeven的过程进行了记录,最后总结并提出了木马的各种攻击手段和主要预防措施。 相似文献