首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于DLL技术的特洛伊木马植入新方案   总被引:12,自引:1,他引:12  
潘勉  薛质  李建华  李生红 《计算机工程》2004,30(18):110-112,161
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。  相似文献   

2.
一种特洛伊木马的检测算法   总被引:6,自引:0,他引:6  
运用字母集合到数字集合的映射理论、字符串的可计算性理论与数论理论,设计了一种特洛伊木马的检测算法,该算法能够有效地检测出特洛伊木马,同已有的检测算法相比,速度较快,不但适合字母文字的可执行程序检测,也适合可能出现的非字母文字所编写的可执行程序的特洛伊木马检测.  相似文献   

3.
在特洛伊木马病毒日益泛滥的今天,在病毒与杀毒软件激烈的追逐中,我们有必要对特洛伊木马进行深入的了解,从自身加强安全意识。本文从首先阐述了特洛伊木马的发展历程;然后介绍了特洛伊木马的概念、结构、类型及特性;在此基础上,深入剖析了特洛伊木马的工作原理;最后讲解了特洛伊木马的查杀方法。  相似文献   

4.
该文介绍了特洛伊木马工作原理及防御、检测特洛伊木马的方法,并在此基础上实现了一个检测特洛伊木马模型,从而达到有效地防御、检测特洛伊木马的目的。最后,文章介绍了设计该模型的意义及展望。  相似文献   

5.
新型木马技术的研究与分析   总被引:1,自引:0,他引:1  
庄颖杰 《计算机工程》2004,30(12):318-319
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍。  相似文献   

6.
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事,在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。  相似文献   

7.
david 《软件》2003,(Z1)
特洛伊木马(以下简称木马),英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。一、木马原理特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开  相似文献   

8.
木马攻防     
随着Internet不断深入到人们的生活,通过网络途径进行信息交流的人越来越多。然而,网络在给人们提供方便、快捷的同时,也带来了许多信息安全隐患。“特洛伊木马”就是一类危害极大的计算机远程控制程序。什么是“特洛伊木马” “特洛伊木马”或是一个独立的程序,或是包含在一段正常程序之中。木马程序的意图主要是将被感染  相似文献   

9.
计算机病毒、特洛伊木马和蠕虫是三个不同性质的概念。为避免混淆,本文从它们各自的表现出发,深入地分析了它们的特点,并给出了病毒、特洛伊木马和蠕虫的实例。  相似文献   

10.
陈建华 《计算机》2001,(53):13-13
鉴于近日全球计算机病毒猖獗,对怎样有效防御计算机病毒、蠕虫和特洛伊木马,专家提出十点建议:  相似文献   

11.
定义了"特洛伊木马"并阐述了其由来,实现了使用VC的Winsock控件编写网络客户/服务模式程序,论述了"特洛伊木马"实现原理和控制原理,分析了其主要特征,并就手动检测和软件查杀双层防护"特洛伊木马"方法做了探讨,提出要维护用户信息和网络安全就必须重视"特洛伊木马"的危害从而加强防护。  相似文献   

12.
只要你在网上冲浪或接收邮件,就很难避免两种危险:一是容易染上病毒;二是有黑客要“黑”你的计算机。提起黑客和特洛伊木马,相信大家都很熟悉。特洛伊木马不像传统的病毒,它不具有自我复制性,但是却有可怕的破坏性。据说最阴险的病毒是一种特洛伊木马程序,声称使用它后能清除计算机内的病毒,可是,当它清除计算机内的病毒后,却悄悄地留了下来,真是阴险至极。还有一种特洛伊木马“Back Orifice”,据著名的ZDNET报道,  相似文献   

13.
随着我国信息化建设步伐的加快,对网络信息系统的需求和依赖日益增强。由于我国普遍存在计算机网络隐患,随着计算机及网络技术应用的深入,它的问题,特别是安全上的问题也越来越显现出来。遭受攻击事件时有发生,特别是通过电子邮件以及QQ传输的入侵。这里把常用的恶意入侵的一种方法特洛伊木马分析一下。特洛伊木马是一种恶性的代码,它能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序中,尤其是热门程序或游戏之中,一些用户下载并执行这一程序,  相似文献   

14.
《计算机与网络》2010,(18):37-37
1、图像伪装 首先.黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。  相似文献   

15.
david 《软件》2003,(7):85-89
特涪伊木马(以下简称木马)英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。  相似文献   

16.
LockDown2000是Harbor Telco网络安全技术公司开发的号称是Windows下最有效的网络安全防护软件,它不仅可以与局域网中现有的防火墙协同工作,本身也可以作为一个防火墙,防堵并监控来自网络上黑客使用的远程控制软件闯入你的计算机。一、LockDown2000的主要功能 1.特洛伊木马程序的清除 如果你刚刚运行了一个游戏或打开了一个来历不明的邮件附件,很可能就有一个特洛伊木马程序潜入了你的计算机,这个木马程序将伪装成系统服务进程,在机器启动时自动加载运行。一旦你上网,该程序就会和远端…  相似文献   

17.
特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记。相传,特洛伊王子在访问希腊时诱走了希腊王后,因此希腊人远征特洛伊,九年围攻不下。第十年,希腊将领献计,将一批精兵藏在一个巨大的木马腹中放在城外,然后佯作撤兵。特洛伊人以为敌人已退,将木马作为战利品推进城去。  相似文献   

18.
曾贵华 《软件学报》2004,15(8):1259-1264
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击.  相似文献   

19.
计算机安全和安全模型   总被引:22,自引:0,他引:22  
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。  相似文献   

20.
特洛伊木马的防范策略   总被引:3,自引:0,他引:3  
在分析了特洛伊木马的工作原理、类型和隐藏方式的基础上,有针对性地提出了较为详细的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号