首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《通信技术》2011,(12):149-149
问:我的Web服务器部署的木马查杀软件,为什么还被挂了木马? 答:所谓的网页被挂马,很多情况下并不是有木马程序或代码被放到了Web服务器上,而是有一段跳转代码(本身不包含攻击信息)被放在了网页中,当远程用户访问带有跳转代码的页面时,将会执行这段代码,从另外一个地址下载并执行木马。  相似文献   

2.
倪林  李少青  马瑞聪 《数字通信》2014,(1):59-63,68
第三方技术服务的普及使得在集成电路(IC)设计制造过程中,芯片可能被恶意植入“硬件木马”,给芯片的安全性带来了极大挑战,由此,如何检测“安全芯片”中是否存在硬件木马,确保芯片的安全性开始受到人们的广泛关注.在简要介绍硬件木马概念及其危害的基础上,分析硬件木马的特点和结构,介绍了当前现有的几种硬件木马检测技术,给出了硬件木马检测技术的科学分类,重点分析了这些检测方法所面临的问题和挑战并提出了相应的改进措施,总结了未来硬件木马防测技术的发展趋势.  相似文献   

3.
基于DLL的特洛伊木马隐藏技术研究   总被引:7,自引:0,他引:7  
彭迎春  谭汉松 《信息技术》2005,29(12):41-43,47
隐藏技术一直是木马设计人员研究的重要技术。在分析原有木马隐藏方法的基础上,提出了使用动态链接库(DLL)与线程技术相结合的木马进程隐藏方案,用动态链接库编程技术代替传统木马程序,并用线程嫁接技术将其植入目标进程,具有很好的隐蔽性和灵活性。  相似文献   

4.
第三方技术服务的普及使得在集成电路(IC)设计制造过程中,芯片可能被恶意植入“硬件木马”,给芯片的安全性带来了极大挑战,由此,如何检测“安全芯片”中是否存在硬件木马,确保芯片的安全性开始受到人们的广泛关注。在简要介绍硬件木马概念及其危害的基础上,分析硬件木马的特点和结构,介绍了当前现有的几种硬件木马检测技术,给出了硬件木马检测技术的科学分类,重点分析了这些检测方法所面临的问题和挑战并提出了相应的改进措施,总结了未来硬件木马防测技术的发展趋势。  相似文献   

5.
分析了电信网络新出现的安全问题,NTP(网络时间协议)新型攻击的特点是攻击流量庞大,用户比较容易忽视,蠕虫和木马危害影响范围较广,手机病毒和木马频繁出现.提出了应对措施.  相似文献   

6.
《通信技术》2011,(3):119-119
问:什么叫网站挂马? 答:“挂马”就是黑客入侵了一些网站后,将自己编写的网页木马嵌入被黑网站的主页中,当访问者浏览被挂马页面时,将会被植入木马,黑客便可通过远程控制来实现不可告人的目的。网页木马就是将木马和网页结合在一起,打开网页的同时也会运行木马。最初的网页木马原理是利用IE浏览器的ActiveX控件,运行网页木马后会弹出一个控件下载提示,只有点击确认后才会运行其中的木马。  相似文献   

7.
《通信技术》2010,(10):125-125
问:什么叫网站挂马答:“挂马”就是黑客入侵了一些网站后,将自己编写的网页木马嵌入被黑网站的主页中,当访问者浏览被挂马页面时,将会被植入木马,黑客便可通过远程控制来实现不可告人的目的。网页木马就是将木马和网页结合在一起,打开网页的同时也会运行木马。最初的网页木马原理是利用IE浏览器的ActiveX控件,运行网页木马后会弹出一个控件下载提示,只有点击确认后才会运行其中的木马。  相似文献   

8.
在互联网盛行的今天,"木马"一词可以说是无人不知、无人不晓。但是且不说普通用户的个人电脑能否抵御木马入侵,就连美国国防部也少不了被黑客的木马频繁光顾。就在前不久,美国传来消息:"维基解密"网站上传了一份可供下载,但暂不可阅读的加密文件,  相似文献   

9.
相关技术之一:恶意程序轻松检测 随着网络技术的迅猛发展,网络安全问题的日趋严重,黑客攻击的日益猖獗不亚于非典时期的病毒对人类社会的影响,数据安全、信息保护、用户隐私等问题变得比任何时期都重要。据国家计算机网络应急技术处理协调中心(简称CNCERT)抽样监测统计,2008年我国境内感染木马控制端的IP地址为438,386个,感染木马被控端的IP地址为565,605个,感染僵尸网络控制端的IP地址为1,825个,  相似文献   

10.
Windows环境下Client/Server木马攻击与防御分析   总被引:9,自引:0,他引:9  
介绍了Windows环境下客户服务器类木马的工作原理,解剖网络上流行的该类木马的完整攻击过程:包括木马的安装配置、传播途径、网络链路和攻击手段。然后,讨论了预防和清除木马的方法,最后分析了新型木马的发展趋势。  相似文献   

11.
木马发展至今产生了一些经典植入技术手段,而现代木马植入技术在继承原有经典方法基础上进一步纵深拓展,同时不断挖掘新的手段。对于现代木马主流植入技术,文中从被动植入和主动植入两大方面做了较为系统和详细的研究,其中介绍了一些较新颖的技术方案,概述了突破UAC(User Account Control)安全防护机制的新技术手段,最后提出一些对应的安全防范措施,从而可对现代木马植入技术发展及防护方法有一个针对性的系统把握和认识。  相似文献   

12.
《通信技术》2011,(6):56-56
问:什么叫网站挂马 答:“挂马”就是黑客入侵了一些网站后,将自己编写的网页木马嵌入被黑网站的主页中,当访问者浏览被挂马页面时,将会被植入木马,黑客便可通过远程控制来实现不可告人的目的。网页木马就是将木马和网页结合在一起,打开网页的同时也会运行木马。最初的网页木马原理是利用IE浏览器的ActiveX控件,运行网页木马后会弹出一个控件下载提示,只有点击确认后才会运行其中的木马。这种网页木马在当时网络安全意识普遍不高的情况下还是有一点使用价值的,但是其缺点是显而易见的,就是会出现ActiveX控件下载提示。当然现在很少会有人去点击那莫名其妙的ActiveX控件下载确认窗口。在这种情况下,新的网页木马诞生了。这类网页木马通常利用了IE浏览器的漏洞,在运行的时候没有丝毫提示,因此隐蔽性极高。  相似文献   

13.
《通信技术》2012,(6):123-123
问:黑客为什么要篡改网站页面 答:当黑客获取网站的控制权限时,往往会更改网站页面,可能的因素有:1)宣称政治主张;2)炫耀技术,建立“声望”;3)宣泄情绪;4)经济利益,通过网站释放木马,从而获取经济利益。  相似文献   

14.
夏彬  邱峰 《电信科学》2016,32(10):36-41
近几年来,Android手机木马病毒发展迅速,Android手机安全问题成为大家关注的焦点,基于Android的木马检测引擎的研究与实现变得日益迫切。为此,提出了一套特征码提取检测算法(FCPA),FCPA通过调用Android系统库函数获取恶意文件的源路径,利用源路径找到相应文件并对文件进行散列处理,获取文件特征信息,生成一个唯一标识该木马病毒的特征值,然后构建特征码库。同时,设计并实现了木马检测引擎,其利用特征码提取算法快速扫描并检测出手机应用程序中的恶意程序。实验结果表明,该木马检测引擎能够有效检测恶意应用。  相似文献   

15.
5木马的危害 木马的危害主要表现在远程控制方面。木马连接建立后,控制端端口和木马端口之间将会出现一条通道。  相似文献   

16.
RSA FraudAction研究实验室根据对Sinowal木马(也称为Torpig和Mebroot)的跟踪和研究发现,这可能是欺诈者曾经创建的最普遍和最先进的犯罪软件。  相似文献   

17.
《通信技术》2010,(10):50-50
问:什么叫网站挂马?答:“挂马”就是黑客入侵了一些网站后,将自己编写的网页木马嵌入被黑网站的主页中,当访问者浏览被挂马页面时,将会被植入木马,  相似文献   

18.
软件名称:木马剑 软件属性:反黑防马  相似文献   

19.
7月22日,瑞星公司发布《2009年上半年中国大陆地区互联网安全报告》(以下简称“《瑞星安全报告》”)。2009年上半年,瑞星“云安全”系统拦截到的挂马网页数累计达2.9亿个,共有11.2亿人次网民遭木马攻击,平均每天有622万余人次网民被挂马网站攻击,广东、北京、湖南是受木马网站攻击次数最多三个省。从数据来看,木马网站数量比去年同期有大幅增加,但第二季度比第一季度有显著下降。  相似文献   

20.
网站被挂马已经成为比较常见的问题。所谓挂马,通常是指黑客利用网站程序或者语言脚本解释的漏洞上传一个或多个脚本木马(也称后门文件),然后通过Web形式去访问那个脚本木马,以获取网站或者网站服务器的部分或全部权限,实现对当前的网站文件进行编辑修改,并在网页文件中插入一些恶意代码。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号