首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征.该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略.  相似文献   

2.
木马的伪装和免杀技术分析   总被引:1,自引:0,他引:1  
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况--它的五个发展阶段,及其未来的发展趋势.然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术.最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术.本文试图通过研究木马的攻击技术,找到防范的途径.  相似文献   

3.
木马技术是网络安全的重要方面,也是网络攻击中获取信息的重要途径.隐藏技术是木马的关键技术之一,其直接决定木马的生存能力.从Rootkit的原理分析出发,深入的研究Windows下内核级木马的隐藏技术,并在此基础上实现一个内核级木马原型,最后介绍内核级木马的检测和应对策略.  相似文献   

4.
首先介绍了传统的木马工作原理,然后对现有的几种木马通信技术进行了分析介绍,最后提出了基于ICMP协议的通信技术.它不仅能够实现隐蔽通道,而且能穿越防火墙,大大提高了木马两端间通信的成功率.  相似文献   

5.
木马是目前计算机网络面临的主要安全威胁之一.针对现有木马检测方法的不足,提出了行为分析与ID3决策树相结合的木马动态检测技术,对其原理、算法、实现和性能进行了详细介绍.利用ID3算法对样本进行学习建立的木马判定决策树,根据程序运行时的行为判定其是否为木马.在Windows系统下的实现和测试显示该技术具有较高的准确率.  相似文献   

6.
浅析"木马"的入侵流程及其防范   总被引:3,自引:0,他引:3  
本文通过对"木马"入侵流程分析,对"木马"的基本原理、类型及其伪装和入侵计算机系统的手段进行了介绍,并提出了针对"木马"入侵的防范措施.  相似文献   

7.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法.  相似文献   

8.
特洛伊木马隐藏技术分析   总被引:1,自引:0,他引:1  
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   

9.
恼人的"木马     
介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。  相似文献   

10.
硬件木马对原始电路的恶意篡改,已成为集成电路面临的核心安全威胁.为了保障集成电路的安全可信,研究人员提出了诸多硬件木马检测方法.其中,模型检测作为一种形式化验证方法,在设计阶段可有效检测出硬件木马.首先,阐述了模型检测的工作原理和应用流程;其次,介绍了基于模型检测的硬件木马检测技术的研究进展;最后,指出了当前该技术所面...  相似文献   

11.
一句话木马和Webshell是目前黑客入侵网站的常用技术。在介绍一句话木马和WEBSHELL原理和功能的基础上,介绍了一句话木马和WEBSHELL相互配合入侵网站的过程,并提出清除木马的方法和相应的防范措施。  相似文献   

12.
新型木马技术的研究与分析   总被引:2,自引:0,他引:2  
庄颖杰 《计算机工程》2004,30(Z1):318-319
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍.  相似文献   

13.
要说在国内影响最大的木马,非“灰鸽子”莫属。虽然灰鸽子工作室已经解散。并且“灰鸽子”木马也停止了开发,但它的幽灵一直在网络中飘荡。本期我们要介绍的,就是一款以“灰鸽子”木马为核心的全新木马——“小熊远控”木马(Win32.Hack.Huigezi.cm.131072)。  相似文献   

14.
木马是颇具危害性恶意的程序.如今的木马在网络中四处传播,已成为网络用户最大的危害者.木马研究者为了有效查杀网络中的各种木马而提出了各种算法,这些算法在一定程度上能够有效地应对网络中的木马.但目前查杀木马的技术仍然落后于木马技术的发展.因此,为了进一步地提高查杀木马算法的智能性,提出一种基于粒子群的木马检测算法,该算法对现有的查杀木马技术能够起到一定的补充作用.  相似文献   

15.
传统木马检测方法的漏报率较高。为此,结合木马的动态特征与静态特征,设计并实现一个基于动静特征加权的木马检测系统。研究木马工作机制,建立自定义的木马特征库,介绍木马检测思路和系统工作逻辑,分析木马特征的提取过程,并给出权值分配方法。实验结果表明,该系统的检测准确率较高。  相似文献   

16.
基于Windows系统的木马程序隐蔽行径分析   总被引:1,自引:1,他引:0  
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。  相似文献   

17.
首先介绍了目前常用的木马检测方法,指出它们的不足。而后引入了生物免疫原理,并在此基础上提出了一种新的木马智能检测技术。该技术具有自适应性和学习性等优点,不仅能检测出已知木马,而且能检测木马变种和未知木马。  相似文献   

18.
王勇刚 《福建电脑》2010,26(4):59-59,74
本文先介绍木马技术,然后从更名换姓、文件捆绑、冒充图片、修改图标四个方面分析了木马的伪装技术,最后从加壳、修改特征码、加花等方面,分析和介绍了木马的生存技术。  相似文献   

19.
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。  相似文献   

20.
木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防范的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号