共查询到19条相似文献,搜索用时 140 毫秒
1.
2.
在分析木马几项关键开发技术的基础上,设计实现了基于Linux操作系统的特洛伊木马平台。首先对木马进行了概述,进而对主要关键技术进行了研究。开发了抓屏功能,进行了通信的安全实现,最后完成进程的自启动与隐藏。与传统的针对Windows操作系统的木马不同的是,设计的木马不是单纯的客户端/服务端结构,而是在服务端通过后门程序,完成隐藏的功能。 相似文献
3.
特洛伊木马隐藏技术分析 总被引:1,自引:0,他引:1
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 相似文献
4.
5.
朱俚治 《网络安全技术与应用》2013,(12):80-80,82
木马是一种有攻击性的恶意代码。一个完整的木马有三部分组成,服务端程序,控制端程序,木马配置程序。本文的主要工作是:⑴简述了服务端和控制端的通信机制,以及木马数据包的捕获方法,⑵安全人员如何通过捕获黑客发送的数据包,对数据包中的数据进行篡改,⑶在数据包中植入病毒,再次将植入病毒的数据包发送给黑客的服务端,以达到攻击黑客的服务端和控制端之间的正常通信之目的。 相似文献
6.
梁衡 《计算机光盘软件与应用》2012,(10):145+147
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。 相似文献
7.
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。针对目前木马在隐藏技术方面的普遍缺陷,提出了端口复用的概念,并在实验室研制出了一个具有无进程和端口复用特征的木马。该木马通过利用Windows的WinSock 2的新特性服务提供者技术,在操作系统中插入了一个分层式服务提供者,每当网络应用程序进行WinSock 2的调用时,木马将能获得系统控制权,并通过一个系统已经打开的合法端口与外界进行网络通信。由于该木马不需要打开一个新的端口,因此具有更强的隐藏性。 相似文献
8.
9.
10.
木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已成为我国网络安全的重要威胁。现阶段,木马检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行木马查杀,这种方式需要防病毒软件拦截木马样本进行分析,提取木马样本,对木马特种库进行升级后对木马进行识别,滞后性很强,无法对新出现的或无已知特征的木马进行查杀。文章对木马反杀毒技术、隐藏技术、突破主动防御技术进行探讨,并以此为基础,提出基于特征分析和行为监控的木马检测技术,完成了未知木马检测系统的设计与实现,能够在一定程度上弥补现有防病毒软件及安全措施只能查杀和监测已知木马而不能识别和查杀未知木马的不足。 相似文献
11.
服务器和客户机如何通信是木马研究的一个核心技术,该文讲述了如何利用网络协议躲避了防火墙和系统工具的检查,成功实现了木马的隐蔽通信,给出的源代码均调试通过。 相似文献
12.
Linux下木马技术研究 总被引:1,自引:0,他引:1
木马技术是网络安全的重要方面,也是网络攻防中获取信息的重要途径。从本质上讲,木马就是一个网络服务程序,由客户端进行控制,来执行某些特定的命令。但是由于其应用场合的特殊性,使得木马的设计实现在很多方面有别于普通的服务程序,其中最主要的是隐藏技术、控制手段和信息获取等三方面,本文将从这些方面着重讨论Linux环境下的木马技术。 相似文献
13.
胡明科 《电脑编程技巧与维护》2012,(22):113-114
提出了基于木马snort规则的制定的思路,首先,搭建实验环境,分别对两台测试机器种上木马的客户端和服务器端,然后用Wireshark软件对木马客户端和服务器端的网络通信进行捕捉进行分析,并发现网络数据包可疑的特征,最后把发现可疑的特征制定成Snort规则,并用基于Windows的可视化入侵检测进行检测,从而能对已知的木马进行实时报警。 相似文献
14.
据反病毒专家介绍,文件夹隐藏者(Trojan)病毒系采用RootKit技术隐藏自身进程的木马。该木马采用Delphi工具编写,以使自己可以与系统一起运行,病毒主要感染Win NT以上的WINDOWS操作系统。该木马文件最大的隐蔽之处就是会遍历硬盘或U盘里面的文件夹,并且将原来的文件夹隐藏起来。 相似文献
15.
许太安 《网络安全技术与应用》2014,(3):97-98
木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防范的建议。 相似文献
16.
张亮 《计算机光盘软件与应用》2011,(16)
计算机木马是隐藏在计算机里的恶意软件,需要进行清除,保证计算机的正常运行以及数据安全。计算机木马的判定比较困难,针对这一问题,提出了行为序列灰色模糊判定下计算机木马检测的方法。探讨具体判定方法,对计算机网络通信、开机启动、隐藏运行以及自我防护方面的木马程序进行检测,实现计算机正常程序和木马程序的有效区分。讨论检测木马的原理,为提高计算机安全性提供保障。 相似文献
17.
中国企业创造的"云安全"概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件。它使得互联网上的软硬件资源的潜力得到充分发挥,对经济和社会的发展有着极其重要的意义。文章介绍了云安全的思想来源及概念,讨论了广泛应用计算机网络的云安全技术及其在地质行业信息安全的应用。 相似文献
18.
本文提出了在系统中基于OPC UA技术的上位机Labview与下位机PLC-300的通信实现.该通信是在两台PC机间实现的数据交互.一台PC充当客户机,另一台充当服务机,服务器与PLC-300相连.客户机通过UA与服务器连接,进而实现客户机上的Labview与服务器相连的PLC进行通信.介绍了在Labview中如何创建可以与UA Server进行安全连接的UA Client,最终实现Labview与PLC的安全通信.在Labview中可以实时显示PLC中的数据变化,并把采集到的数据以文本文件的形式保存起来,供后续观察回放.通过实验验证了该方法的可行性,该系统具有开发周期短,灵活性强,系统稳定的优势.充分验证了利用此方法实现数据通信的可行性. 相似文献
19.
为保证计费系统的安全运行,Win2000客户端计费软件必须从进程列表中隐藏起来;将客户端封装成动态链接库,采用远程线程技术将其嵌入系统关键进程内,从而实现真实隐藏;动态链接库实现了客户端到服务器的登录校验,并侦听服务器的关机和续费指令,实现了网络环境下服务器对Win2k客户端的远程管理。 相似文献