首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机。而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接,电子邮件,缓冲区溢出,和其它病毒形态相结合五种。再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏。最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令。  相似文献   

2.
木马的伪装和免杀技术分析   总被引:1,自引:0,他引:1  
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况--它的五个发展阶段,及其未来的发展趋势.然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术.最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术.本文试图通过研究木马的攻击技术,找到防范的途径.  相似文献   

3.
为了躲避杀毒软件的查杀,网页木马使用了各种变形免杀技术,经过免杀处理的网页木马,杀毒软件难以查杀,必须依靠手动查杀。深入研究了网页木马的多种变形技术,指出了其变形原理及还原技术,有助于快速定位及清除网页木马,保障W eb服务器的安全运营,保障客户的上网安全。  相似文献   

4.
随着互联网的快速发展,计算机木马对信息安全的威胁日益增加.特别是在网络环境下,传播途径和应用环境的多样化使得计算机木马的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广、破坏性更大.本文主要针对威胁计算机安全的木马进行研究,对其伪装及隐藏方式进总结,并探讨预防、查找并手动清除计算机木马的方法.  相似文献   

5.
陈金莲 《福建电脑》2009,25(7):47-47
手工查杀病毒的关键是找到病毒进程,并结束进程。而几乎所有的病毒都有保护或隐藏措施,以提高自身的抗查杀能力。本文分析了病毒的一些保护和隐藏措施及相应的对策,以帮助大家手工查杀病毒。  相似文献   

6.
为了在未来的信息战中掌握主动权,研究木马型网络攻击技术具有重要的军事战略意义。该文提出了基于木马的漏洞扫描模型,并对其攻击原理以及关键攻击技术实现作了进一步的研究。  相似文献   

7.
郭静 《福建电脑》2007,(8):56-57
本文探讨了木马技术的基本概念,分类及其对系统可能造成的危害,并且对木马病毒和其他攻击手段进行比较,指出木马病毒的入侵途径,分析了如何检测木马程序、防御木马病毒的方法和技术,最后预测木马技术的发展趋势。  相似文献   

8.
服务器和客户机如何通信是木马研究的一个核心技术,该文讲述了如何利用网络协议躲避了防火墙和系统工具的检查,成功实现了木马的隐蔽通信,给出的源代码均调试通过。  相似文献   

9.
网络的迅速普及为我们的生活带来了极大方便,但同时也带来了相应的安全问题,木马就是这其中的不安定因素之一。虽然今天的人们对木马都有了一定程度的了解,但层出不穷的木马还是搞得我们心力憔悴,因此很有必要为你的爱机配备一款优秀的木马检查软件。在众多的木马检测软件中我向大家推荐木马滴滴响软件,这是一款出色的木马报警器!下载安装木马滴滴响木马滴滴响是国产免费软件,它的下载地址是:http://zzbc.web600.com,目前最新版本是V1.9,大小1.18MB。下载后的木马滴滴响是个Zip压缩文件,解压后运行Setup.exe,…  相似文献   

10.
《计算机与网络》2009,(13):34-35
一、木马破坏方式 1.修改图标 木马服务端所用的图标也是有讲究的。木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标.这样很容易诱惑你把它打开。看看,木马是不是很狡猾?  相似文献   

11.
《电脑迷》2010,(20):55-55
目前,针对计算机浏览器的恶意程序越来越多。归根结底,这是黑客通过恶意程序对某些网站进行恶意推广,其最终目的还是牟利。  相似文献   

12.
本文阐述了在现代杀毒技术发展的新的形势下,各种杀毒软件查杀木马程序的方法与流程,展望了在新的编程语言环境下,木马程序的发展方向,以及对于传统杀毒软件的不足的地方进行了描述与归纳.概括了各种木马免杀的行为特点,并且针对其特点开发出了一套干扰免杀的新思路,并在原来的传统启发引擎的基础上进行了改进,构造了一个新的云木马查杀引擎,提高了查杀木马的准确性.  相似文献   

13.
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。  相似文献   

14.
典型木马后门伪装及检测清除术揭秘   总被引:2,自引:0,他引:2  
随着网络的普及与发展,网络安全已经成为大众普遍关注的焦点。目前深受其害的已不仅仅局限于企业的局域网用户,也逐渐向普通的家用个人计算机蔓延。因为现在大多数拥有计算机的家庭,为充分发挥网络优势,基本都实施了与Internet连接。这些都为黑客的攻击提供了可乘之机。影响到计算机网络安全的因素很多,有人为因素,也有自然因素,但究其危害程度,又以人为“黑客”的攻击危害最大,有时更是防不胜防。[编者按]  相似文献   

15.
特洛伊木马是基于计算机远程控制技术的一种工具程序,具有隐蔽性和非授权性的特点。介绍了木马的各种类型,通过对进程、端口、启动项、文件校验,嗅探抓包等手段检测计算机木马。  相似文献   

16.
在如今这个高消费的时代,如果不挣点外快,还真不够花。这不,我的朋友小李子最近又干上了“捉肉鸡”的老本行。可是现在电脑用户的安全意识高,杀毒软件也越来越强,所以对木马服务端文件(简称木马文件)的伪装提出了更高的要求。于是趁着周末,小李子跑来向我请教……  相似文献   

17.
Linux下木马技术研究   总被引:1,自引:0,他引:1  
木马技术是网络安全的重要方面,也是网络攻防中获取信息的重要途径。从本质上讲,木马就是一个网络服务程序,由客户端进行控制,来执行某些特定的命令。但是由于其应用场合的特殊性,使得木马的设计实现在很多方面有别于普通的服务程序,其中最主要的是隐藏技术、控制手段和信息获取等三方面,本文将从这些方面着重讨论Linux环境下的木马技术。  相似文献   

18.
19.
木马好做,伪装却难,如今在网络上“裸奔”的机器是越来越少了。如何能够穿越杀毒防护软件的重重封锁线。进驻到用户的电脑呢?从伪装成功率来说,为木马添加花指令是能够骗过杀毒软件的最有效方法之一。下面我们就选择刚刚推出的最新版“加花”软件“暗组(D.S.T)花指令伪装器试玩版”来练练手!  相似文献   

20.
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号