共查询到20条相似文献,搜索用时 671 毫秒
1.
2.
在本刊2005年第9期的《用好Windows权限之剑——严防非法入侵》中为大家介绍了使用Windows权限机制来保护电脑免遭非法入侵的方法,而今天要为大家带来的就是这篇文章的续篇,主要介绍的内容是利用权限机制防止木马及其他恶意程序感染系统。注意:本文针对的是具有权限保护机制的W 相似文献
3.
4.
现在的系统级后门功能越来越强,一般都可轻而易举地隐藏进程、端口、注册表、文件信息,一般的工具根本无法发现这些“幕后黑手”。IceSword使用大量新颖的内核技术,使得这些后门躲无所躲。有些木马用一般的杀毒软件根本发现不了,原因是计算机系统没有免疫功能,但是它提供了对自身环境的相关检测功能——枚举进程、文件列表、级别权限保护等,大部分杀毒软件和进程工具都依赖于系统自带的检测功能才得以运作,而Rootkit木马要破坏的,正是这些功能。Rootkit木马的潜入原理要了解Rootkit木马的原理,就必须从系统原理说起,大家知道,操作系统是由… 相似文献
5.
现在的网络有点乱——病毒木马横行用户心里有点烦——杀毒软件的升级速度跟不上病毒的更新速度,这里给大家介绍一个小技巧,利用系统权限防防吧。 相似文献
6.
本刊第6期的《你不再是我的惟一——制作万能克隆文件》及第8期的《一键搞定系统恢复与备份——史上最完美的一键恢复/备份系统》受到了很多读者的关注.但有一些问题文中没有交待.所以这里再为大家补充部分内容。即使你不想制作该克隆文件.但也可以从本文学到如何在不破坏隐藏分区的情况下.对硬盘重新分区。 相似文献
7.
8.
9.
10.
黑客入侵一台主机后,通常会留下后门以继续控制主机。对于一般的后门,我们用杀毒软件即可清除,然而现在有一种极为隐蔽的后门,别说杀毒软件发现不了,即使发现了也不能完全清除。这种后门叫Rootkit,它可以隐藏系统中的文件、服务、端口、进程等,如果配合其它的木马,就成了黑客的超级武器。下面让我们来了解一下这种强大的后门工具以及清除的方法。 相似文献
11.
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。 相似文献
12.
有这么一款软件,它专为查探系统中的幕后黑手——木马和后门而设计,内部功能强大,它使用了大量新颖的内核技术,使内核级的后门一样躲无所躲,它就是——IceSword冰刃。 相似文献
13.
RootKit后门程序(例如"黑客守护者")利用了操作系统的模块化技术,将自身作为系统内核的一部分来运行。和普通的木马后门相比,具有强大的功能和隐蔽性。从RootKit的运行特点说,它可以隐藏进程信息、用户信息、系统服务、注册表主键和键值,还能开启远程Shell,截取键盘输入信息,查看和结束进程,重启系统。面对几乎堪称完美的RootKit后门,难道我们就真的束手无策了吗? 相似文献
14.
在分析木马几项关键开发技术的基础上,设计实现了基于Linux操作系统的特洛伊木马平台。首先对木马进行了概述,进而对主要关键技术进行了研究。开发了抓屏功能,进行了通信的安全实现,最后完成进程的自启动与隐藏。与传统的针对Windows操作系统的木马不同的是,设计的木马不是单纯的客户端/服务端结构,而是在服务端通过后门程序,完成隐藏的功能。 相似文献
15.
在本刊第5期48页的《三步打造私人空间》一文中,我们介绍了一款名为《文件夹隐藏大师》的软件,这是一款能够帮助使用者轻松地公用计算机上隐藏私人文档的文件夹加密工具,不过,从下面这篇文章看来,它的保护功能仍然不够安全。 相似文献
16.
《数字社区&智能家居》2008,(8)
功能简介:
ViSta杀毒伴侣是一款多功能的杀毒工具,支持隐藏进程检测、Rookit木马后门查杀、闪电杀毒,针对近期流行病毒一网打尽。独有安全过滤引擎自动辨别系统进程、服务、内核驱动文件。内置强大误操作保护,使用更安全、放心, 相似文献
17.
特洛伊木马隐藏技术分析 总被引:1,自引:0,他引:1
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 相似文献
18.
19.
Windows环境木马进程隐藏技术研究 总被引:7,自引:0,他引:7
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。 相似文献
20.
木马隐藏技术是木马在远程主机中生存的关键,该文重点从通信隐藏、进程隐藏、文件隐藏和注册表隐藏四个方面分别介绍了木马的隐藏技术。 相似文献