共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
木马的伪装和免杀技术分析 总被引:1,自引:0,他引:1
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况--它的五个发展阶段,及其未来的发展趋势.然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术.最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术.本文试图通过研究木马的攻击技术,找到防范的途径. 相似文献
3.
木马技术是网络安全的重要方面,也是网络攻击中获取信息的重要途径.隐藏技术是木马的关键技术之一,其直接决定木马的生存能力.从Rootkit的原理分析出发,深入的研究Windows下内核级木马的隐藏技术,并在此基础上实现一个内核级木马原型,最后介绍内核级木马的检测和应对策略. 相似文献
4.
首先介绍了传统的木马工作原理,然后对现有的几种木马通信技术进行了分析介绍,最后提出了基于ICMP协议的通信技术.它不仅能够实现隐蔽通道,而且能穿越防火墙,大大提高了木马两端间通信的成功率. 相似文献
5.
6.
浅析"木马"的入侵流程及其防范 总被引:3,自引:0,他引:3
本文通过对"木马"入侵流程分析,对"木马"的基本原理、类型及其伪装和入侵计算机系统的手段进行了介绍,并提出了针对"木马"入侵的防范措施. 相似文献
7.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法. 相似文献
8.
特洛伊木马隐藏技术分析 总被引:1,自引:0,他引:1
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 相似文献
9.
10.
硬件木马对原始电路的恶意篡改,已成为集成电路面临的核心安全威胁.为了保障集成电路的安全可信,研究人员提出了诸多硬件木马检测方法.其中,模型检测作为一种形式化验证方法,在设计阶段可有效检测出硬件木马.首先,阐述了模型检测的工作原理和应用流程;其次,介绍了基于模型检测的硬件木马检测技术的研究进展;最后,指出了当前该技术所面... 相似文献
11.
罗泽林陈思亮张贵洲谢乔庄小妹 《数字社区&智能家居》2014,(5):932-934
一句话木马和Webshell是目前黑客入侵网站的常用技术。在介绍一句话木马和WEBSHELL原理和功能的基础上,介绍了一句话木马和WEBSHELL相互配合入侵网站的过程,并提出清除木马的方法和相应的防范措施。 相似文献
12.
新型木马技术的研究与分析 总被引:2,自引:0,他引:2
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍. 相似文献
13.
要说在国内影响最大的木马,非“灰鸽子”莫属。虽然灰鸽子工作室已经解散。并且“灰鸽子”木马也停止了开发,但它的幽灵一直在网络中飘荡。本期我们要介绍的,就是一款以“灰鸽子”木马为核心的全新木马——“小熊远控”木马(Win32.Hack.Huigezi.cm.131072)。 相似文献
14.
木马是颇具危害性恶意的程序.如今的木马在网络中四处传播,已成为网络用户最大的危害者.木马研究者为了有效查杀网络中的各种木马而提出了各种算法,这些算法在一定程度上能够有效地应对网络中的木马.但目前查杀木马的技术仍然落后于木马技术的发展.因此,为了进一步地提高查杀木马算法的智能性,提出一种基于粒子群的木马检测算法,该算法对现有的查杀木马技术能够起到一定的补充作用. 相似文献
15.
16.
基于Windows系统的木马程序隐蔽行径分析 总被引:1,自引:1,他引:0
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。 相似文献
17.
首先介绍了目前常用的木马检测方法,指出它们的不足。而后引入了生物免疫原理,并在此基础上提出了一种新的木马智能检测技术。该技术具有自适应性和学习性等优点,不仅能检测出已知木马,而且能检测木马变种和未知木马。 相似文献
18.
19.
梁衡 《计算机光盘软件与应用》2012,(10):145+147
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。 相似文献
20.
许太安 《网络安全技术与应用》2014,(3):97-98
木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防范的建议。 相似文献