共查询到20条相似文献,搜索用时 15 毫秒
1.
浅析"木马"的入侵流程及其防范 总被引:3,自引:0,他引:3
本文通过对"木马"入侵流程分析,对"木马"的基本原理、类型及其伪装和入侵计算机系统的手段进行了介绍,并提出了针对"木马"入侵的防范措施. 相似文献
2.
罗泽林陈思亮张贵洲谢乔庄小妹 《数字社区&智能家居》2014,(5):932-934
一句话木马和Webshell是目前黑客入侵网站的常用技术。在介绍一句话木马和WEBSHELL原理和功能的基础上,介绍了一句话木马和WEBSHELL相互配合入侵网站的过程,并提出清除木马的方法和相应的防范措施。 相似文献
3.
基于内核入侵的木马设计与实现 总被引:5,自引:0,他引:5
通过内核入侵是木马入侵Linux系统的一种重要形式,其原理是利用Linux内核提供的机制来实现木马的各种功能,主要是通过内核编程来实现。本文重点研究了内核入侵的两种方法:直接对内核源代码进行修改,利用Linux的模块机制。最后在此基础上完成了一个基于内核入侵的木马设计与实现。 相似文献
4.
瑞星2009独有两大防御、三大拦截功能:木马行为防御和出站攻击防御,以及木马入侵拦截(网站拦截+U盘拦截)、恶意网址拦截和网络攻击拦截。这五大功能部是针对目前肆虐的恶性木马病毒设计,可以从多个环节狙击木马的入侵,保护用户安全。 相似文献
5.
《信息安全与技术》2022,(1):41-46
[目的/意义]近些年来,随着区块链技术的发展普及,加密货币带来大量的经济利益。不法分子采用挖矿木马,利用多种手段入侵,并感染更多的机器,以提高挖矿的效率和收益。同时,对受害者造成极大的经济损失,也严重地威胁到了网络安全。因此,研究挖矿木马的检测和清除技术,能够有效地保障用户网络安全。[方法/过程]对挖矿木马的入侵方式、传播途径、行为特征,在控制机制分析基础上,对挖矿木马相关技术进行总结。同时,提出了根据挖矿木马的入侵方式、行为特征,从网络侧和主机侧进行检测,根据独立运行和集成化的挖矿木马进行不同的方法处置。[结果/结论]可以对挖矿木马进行清除,并提出有效防护的建议,从而提高对挖矿木马的防护能力,保障网络和信息系统安全。 相似文献
6.
7.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。 相似文献
8.
9.
XIE Yu-rong 《数字社区&智能家居》2008,(25)
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
10.
谢玉榕 《数字社区&智能家居》2008,3(9):1407-1408
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
11.
12.
本文可以学到1网络挂马的类型2网站是如何被入侵的3如何防御网页木马后门4如何清理被挂木马本文涉及软件老兵6.0ASP网页木马 相似文献
13.
一些别有用心的人曾利用WinRAR捆绑木马入侵别人的电脑,获取别人的隐私。没想到,这种事笔者居然也碰上了,不过不是木马入侵,而是被WinRAR自解压文件破杯了Windows XP操作系统。 相似文献
14.
15.
网络挂马入侵流程线索调查方法研究 总被引:2,自引:2,他引:0
本文详细介绍了网页挂马案件的入侵流程和每一入侵步骤涉及到的相关网络安全技术。深入分析了利用网络监听技术在受害者主机上调查"盗号木马"线索的方法,同时对利用网络命令在受害者主机上调查"远程控制木马"线索的方法进行了阐述。 相似文献
16.
浏览器是上网的主要工具,每天都离不开,但它也经常成为病毒木马通过网络入侵的绿色通道。浏览器的安全性能如何,在很大程度上决定了整个系统的安全,微软最新一代的IE9浏览器又有哪些安全方面的进步呢?能否成为保护电脑安全、防止病毒木马入侵的第一道关卡呢? 相似文献
17.
想要掌握本文知识,你需要了解:1 1.什么是WebShell WebShell件Web入侵的脚本攻击工具.简单的说来,WebShell就是一个ASP或PHP木马后门,黑客在入侵了一个网站后,常常在将这些ASP或PHP木马后门文件放置在网站服务器的Web目录中,与正常的网页文件混在—起。然后黑客就可以用Web的方式,通过ASP或PHP木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 相似文献
18.
19.