首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
徐鸿飞  袁世忠 《计算机工程与设计》2004,25(11):1988-1990,2004
目前UDP协议在Internet上被广泛应用,但是UDP数据包易于伪造,其本身存在重大的安全隐患。对伪造数据报头中的源地址和端口的UDP地址欺骗的入侵行为进行了分析并提出了一种通过添加IP记录路由选项的方法来防止UDP地址欺骗,研究结果表明,这种方法可以一定程度上防止UDP地址欺骗的入侵行为。  相似文献   

2.
俗话说“病从口入”在电脑中这句话也得到了验证,只是电脑中的“口”是指端口而“病”是指病毒、木马.与生活中一样.我们只要将那些无用端口关闭就可以阻止一部分已知病毒、木马的入侵,这样即使没有安装防火墙(或防火墙被一些病毒强行关闭).也不会被人控制.而关闭端口的方法就是使用“组策略”中的“IP安全策略”。  相似文献   

3.
古古熊 《玩电脑》2005,(8):102-102
端口是木马入侵的“秘密通道”,普通用户如何才能轻松地掌控自己计算机上的端口,将木马拒之门外呢?其实,这也并非是一个很麻烦的事情。  相似文献   

4.
罗改龙  程胜利 《计算机工程》2007,33(15):165-166
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。针对目前木马在隐藏技术方面的普遍缺陷,提出了端口复用的概念,并在实验室研制出了一个具有无进程和端口复用特征的木马。该木马通过利用Windows的WinSock 2的新特性服务提供者技术,在操作系统中插入了一个分层式服务提供者,每当网络应用程序进行WinSock 2的调用时,木马将能获得系统控制权,并通过一个系统已经打开的合法端口与外界进行网络通信。由于该木马不需要打开一个新的端口,因此具有更强的隐藏性。  相似文献   

5.
通常情况下Windows的某些端口默认是开放的.给网络黑客和病毒以可趁之机.悄悄地通过这些端口上传可以留后门或者控制该电脑的木马和扩散病毒。  相似文献   

6.
大家都知道我们可以通过查看端口的连接情况来检测系统是否中了木马,但是很多朋友都不熟悉系统自带的netstat命令的使用方法,这里就为大家介绍一个来自微软公司的端口查看工具———PortReporter,它个头虽小但功能却非常强大。PortReporter能够对本机网络通讯进行记录和分析,它不仅扫描计算机目前正在打开的TCP和UDP端口,而且可以跟踪记录TCP和UDP端口变化过程,即使你使用不同的帐号登录计算机,PortRe鄄porter都能记录所有使用者的帐号和登录后所进行的网络操作。其日志是以文本文件的格式保存的,用记事本就可以打开查看。这样,你就可以不用使用专业的木马软件也能轻松地查杀木马了!  相似文献   

7.
《计算机与网络》2010,(12):33-33
手工方法: 1、检查网络连接情况 由于不少木马会主动侦听端口.或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连情情况来发现木马的存在。  相似文献   

8.
第一关:防火墙 WinXPSP2中内置的防火墙,用来防护冲击波、震荡波等蠕虫倒是可以,但因为只能对入站连接进行筛选,碰到能反弹端口的木马,就很容易被穿透防护了——防护效果差强人意。而Win7中的防火墙,经过了重大的改进,其最大的特点就是内外兼修,可以通过“家庭或工作(专用)网络”和“公用网络”来进行有针对性地防护。  相似文献   

9.
新型木马技术的研究与分析   总被引:1,自引:0,他引:1  
庄颖杰 《计算机工程》2004,30(12):318-319
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍。  相似文献   

10.
李洋 《电脑时空》2008,(11):125-125
对于网络系统来说,不可避免地需要开放一些端口与外界系统进行通信和联系,而如果过多地开放或许会给一些木马和病毒程序留下可以利用的端口,这会对网络系统数据的保密性产生重大威胁,许多重要信息和数据将会通过这些端口“流失”到外界,造成不可估量的后果。作为网络管理员,他们可以做的就是尽早的发现网络主机端口,切断一切可能的泄密途径,下面介绍nmap软件来实现这个功能。  相似文献   

11.
uIP作为一种广泛使用的轻量级嵌入式TCP/IP协议栈,其UDP协议的实现还不够完善,目前最新的1.0版本中仅实现了UDP客户端,尚没有实现UDP服务端.为此,对其进行了以下三方面的改进:UDP服务端口的初始化;接收到UDP客户端数据包后的端口号判断及匹配;UDP服务端发送报文后目的端口的释放.经过以上改进后,实验证明,uIP 1.0中的UDP实现了服务端的功能.  相似文献   

12.
特洛伊木马是基于计算机远程控制技术的一种工具程序,具有隐蔽性和非授权性的特点。介绍了木马的各种类型,通过对进程、端口、启动项、文件校验,嗅探抓包等手段检测计算机木马。  相似文献   

13.
刘雄 《玩电脑》2005,(6):37-37
上期本专栏为大家介绍了木马防线2005的进程管理与服务管理这两面“照妖镜”,而本期文章的作者小刘拿出了追杀木马的利器——“端口进程关联”工具。下面就让我们一起来体验一下。  相似文献   

14.
在交换网络环境中,物理环路可以提高网络的冗余,但容易产生双向的广播环,甚至形成广播风暴,使交换机瘫痪;通过生成树协议生成根网桥,根端口,指定端口和阻塞端口,在逻辑上断开该网段,形成一个无环网络,使网络中无法产生广播环和广播风暴;当其它链路出现故障时,阻塞的端口自动恢复,逻辑断开的线路又被连通,继续传输数据。  相似文献   

15.
《计算机与网络》2004,(19):51-52
网络公牛又名Netbull,是国产木马,默认连接端口23444,最新版本V1.1。服务端程序newserver.exe运行后,会自动脱壳成checkdll.exe,位于C:\WINDOWS\SYSTEM下,下次开机checkdll.exe将自动运行,因此很隐蔽、危害很大。同时,服务端运行后会自动捆绑以F文件:  相似文献   

16.
本文介绍了端口敲门技术(port knocking)的原理,用途及实现的方法,着重介绍了端口敲门技术在网络远程访问中所起的安全保护作用。端口敲门技术的核心是远程主机发起的敲门序列是否能够打开一个端口.实质上就是在网络的远程访问控制过程中增加一层看不见的认证,从而使我们的网络变得更安全。  相似文献   

17.
大家都知道我们可以通过查看端口的连接情况来检测系统是否中了木马,但是很多朋友都不熟悉系统自带的netstat命令的使用方法,这里就为大家介绍一个来自微软公司的端口查看工具——Port Peporter,它个头虽小但功能却非常强大。  相似文献   

18.
提出了一种使用UDP协议和动态数组进行大文件传输的方法,并对大文件点到点传输时端口的自动设置问题予以了说明。  相似文献   

19.
机器中的木马会不知不觉地窃取你的QQ密码、银行 密码、网络游戏账号密码。如果需要使用这些密码,机器 上又没有安装最新的防火墙和杀毒软件,可以考虑使用 Windows本身自带的netstat命令检查是否有木马运行。其 原理是木马通常是基于TCP/UDP协议进行监听端与受害 端之间的通讯,由于这两种协议都必须在受害方打开监听 端口来等待连接。例如鼎鼎大名的冰河使用的临听端口是 7626,BackOrifice 2000则是使用54320等等。那么,我 们可以利用查看本机开放端口的方法来检查自己是否被种 了木马或其它黑客程序。以下是详细方法介绍。 Netstat显示协议统计和当前的TCP/IP网络连接。 该命令只有在安装了TCP/IP协议后才可以使用。命令 格式为:netstat[-a][-e][-n][-s][-p protocol][-r] [interval]。 其中参数a表示显示所有连接和侦听端口。n表示以 数字格式显示地址和端口号(而不是尝试查找名称)。  相似文献   

20.
《计算机与网络》2012,(2):56-57
基本上所有的木马都是基于TCP/IP通讯的客户端/服务端结构的系统,服务端被安装后,会在被监控端打开一个监听端口等待客户端来连接,一般情况下,不同的木马,默认打开的监听端口不同,所以,查看你电脑上打开的监听端口,可以判断你的电脑是否中了木马以及中了何种木马。辨认系统的默认端口电脑上1024以下的端口一般被固定分配给一些服务,这些端口以及和它对应和服务已经"家喻户晓,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号