首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
王勇刚 《福建电脑》2010,26(4):59-59,74
本文先介绍木马技术,然后从更名换姓、文件捆绑、冒充图片、修改图标四个方面分析了木马的伪装技术,最后从加壳、修改特征码、加花等方面,分析和介绍了木马的生存技术。  相似文献   

2.
该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征.该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略.  相似文献   

3.
为了躲避杀毒软件的查杀,网页木马使用了各种变形免杀技术,经过免杀处理的网页木马,杀毒软件难以查杀,必须依靠手动查杀。深入研究了网页木马的多种变形技术,指出了其变形原理及还原技术,有助于快速定位及清除网页木马,保障W eb服务器的安全运营,保障客户的上网安全。  相似文献   

4.
服务器和客户机如何通信是木马研究的一个核心技术,该文讲述了如何利用网络协议躲避了防火墙和系统工具的检查,成功实现了木马的隐蔽通信,给出的源代码均调试通过。  相似文献   

5.
陈金莲 《福建电脑》2009,25(7):47-47
手工查杀病毒的关键是找到病毒进程,并结束进程。而几乎所有的病毒都有保护或隐藏措施,以提高自身的抗查杀能力。本文分析了病毒的一些保护和隐藏措施及相应的对策,以帮助大家手工查杀病毒。  相似文献   

6.
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。  相似文献   

7.
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。  相似文献   

8.
张茹  黄福鸿  刘建毅  祝锋 《计算机应用》2018,38(8):2267-2273
针对互联网木马存在易被溯源追踪的问题,提出一种基于多媒体文件的新型木马方案,利用信息隐藏算法将木马程序作为秘密数据嵌入到载体图像中。渗透成功后,对盗取的数据在本地进行加密之后同样隐写到载体图像并上传至社交网络,攻击端通过开放的社交网络下载并提取秘密数据。实验显示,所设计的JPEG图像信息隐藏算法性能良好,基于该隐藏算法的木马渗透方案在隐蔽性、抗取证、防追踪以及穿透审计等特点上优于已有的图片木马。社交网络中此类木马可造成用户隐私泄露,所以最后给出了一些防范措施。  相似文献   

9.
自从得到了我防范木马的真传,小妮“童鞋”就很少来“骚扰”我了。哎,只恨自己当时没有留一手呀!正当我这么邪恶地想着的时候,小妮却提着笔记本电脑(以下简称“本本”)来到了学生会办公室。  相似文献   

10.
木马一种具有远程控制功能的程序。文件关联是木马实现自启动的方法之一,这种方式的实现有三个关键技术。在详细分析这三个关键技术后,用VC++编程实现木马的自启动从而深刻地揭示该方法的原理。  相似文献   

11.
随着计算机网络的飞速发展,网络安全日益成为不可忽视的问题.如何防范网络黑客攻击,是当今热门话题.通过分析ASP木马程序的运行过程和特点,编写出符合自己特殊要求的ASP木马.最终提出了通过修改服务器配置文件及相关组件来清除与防范ASP木马的方法.  相似文献   

12.
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。  相似文献   

13.
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。  相似文献   

14.
针对集成电路芯片被植入硬件木马后带来的安全问题,提出一种基于概率签名的硬件木马检测技术。通过逻辑功能检测,采用随机算法构建芯片电路(布尔函数)的概率签名,作为唯一的识别符模板,当被测电路的签名与模板不匹配时发出告警。设计全加器和AES加密2款电路,植入常见硬件木马并进行攻击实验,对这2种电路的原始电路以及植入硬件木马后电路的概率签名是否发生改变进行理论分析与研究。采用统计学参数估计法在FPGA平台进行实验,结果表明,该概率签名技术能检测出一般规模组合逻辑电路中植入的硬件木马,置信度达到95%。  相似文献   

15.
可逆信息隐藏技术一方面能够对图像的原始性和完整性进行认证和保护,同时还能够确保无失真地恢复原始图像,近年来在公安、司法等领域受到越来越多的关注。基于可逆信息隐藏的认证方案需要同时满足可逆和认证两个方面的要求,在实际中具有较大挑战性,目前成功案例较少。在文献[1]中,Hong等人提出了一种新的基于可逆信息隐藏技术的认证方法,该方法借助IPVO(Improved pixel-value-ordering)和LSB(Least significant bit)替换等技术,可以有效地对图像进行认证。本文我们对Hong等人的方法进行了深入研究,指出在该方法中仅有部分像素参与认证码的生成且攻击方能够很容易地获知这部分像素,因此在安全性上还存在不足。针对该方法存在的安全漏洞,我们提出了一种针对性的攻击方案,即攻击方可选择对图像中未参与认证码生成和嵌入的像素进行修改。该攻击方案可以在不影响所嵌入认证码提取的同时,实现有意义篡改。为了提高认证算法的安全性,本文还针对Hong等人算法的缺陷提出了相应的改进方案,即将更多像素引入认证码的生成过程中并在嵌入前对图像块进行置乱。理论分析和实验结果验证了本文提出的...  相似文献   

16.
罗改龙  程胜利 《计算机工程》2007,33(15):165-166
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。针对目前木马在隐藏技术方面的普遍缺陷,提出了端口复用的概念,并在实验室研制出了一个具有无进程和端口复用特征的木马。该木马通过利用Windows的WinSock 2的新特性服务提供者技术,在操作系统中插入了一个分层式服务提供者,每当网络应用程序进行WinSock 2的调用时,木马将能获得系统控制权,并通过一个系统已经打开的合法端口与外界进行网络通信。由于该木马不需要打开一个新的端口,因此具有更强的隐藏性。  相似文献   

17.
基于图像LSB的秘密信息隐藏技术   总被引:4,自引:0,他引:4  
基于图像的信息隐藏技术有着广泛的应用,而最低有效位算法是其中有效的方法之一.本文首先对载体图像进行位平面分析,发现LSB位具有最好的隐藏效果;然后分别实现了三个以二值图像和文本文件作为秘密信息的信息隐藏和提取实验.实验结果表明:基于图像LSB的秘密信息隐藏不仅具有算法简单、透明性良好的特点,而且还具有隐藏信息容量大、无失真提取、对文本文件具有双重隐藏功能等优点.  相似文献   

18.
杨志程  舒辉  董卫宇 《计算机工程》2008,34(10):147-149
针对当前木马病毒向核心态发展的趋势,为给反病毒研究提供技术参考和依据,该文对NDIS体系结构进行了分析,提出一种基于NDIS驱动的木马隐蔽通信方法,以该方法为依据设计和实现了木马验证模型并对其进行分析和测试。测试结果验证了模型的非接触式穿透防火墙性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号