首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
Windows环境下Client/Server木马攻击与防御分析   总被引:9,自引:0,他引:9  
介绍了Windows环境下客户服务器类木马的工作原理,解剖网络上流行的该类木马的完整攻击过程:包括木马的安装配置、传播途径、网络链路和攻击手段。然后,讨论了预防和清除木马的方法,最后分析了新型木马的发展趋势。  相似文献   

2.
云计算、大数据等技术的快速发展促进了互联网普及和使用,同时也带来了很多的网络威胁,比如黑客、病毒和木马等,网络安全攻击技术、手段也在持续更新,因此亟需构建一个主动防御系统,开展网络安全风险因素评估,实现网络数据采集、分析和决策,确保实时地响应和清除网络中的攻击威胁.  相似文献   

3.
通讯信息诈骗已经引起社会的广泛关注,通过短信木马链接手段的诈骗危险性非常大,文章在分析手机木马诈骗骗术技术链条的基础上,提出了可采取的对治技术手段,并在对相应的技术措施与手段的实施进行了详细的论述。通过这些技术对治手段可有效加强对手机木马诈骗的治理,减少人民群众的财产损失。  相似文献   

4.
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.首先介绍了木马的工作原理,针对传统木马检测技术比较被动这一缺陷,研究了木马检测新技术—行为分析,进而分析了朴素贝叶斯算法在木马检测中的应用,并在此基础上结合监控技术提出了基于行为分析的木马检测模型,采用朴素贝叶斯算法对可疑行为进行分析与判定,可有效检测已知木马的变种及新型木马,提高木马检测的精准度.  相似文献   

5.
特洛伊木马隐藏技术研究   总被引:29,自引:0,他引:29  
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。  相似文献   

6.
主要研究基于木马的计算机远程控制与隐藏技术。研究木马是为了更好地查杀木马,同时将木马有价值的功能充分利用起来,保证网络运行安全,保护网络隐私。  相似文献   

7.
随着计算机网络技术的快速发展和中国信息化工作的快速推进,如何更有效地检测及防范木马是一个重要的研究方向。文中重点讨论的是,在Windows系统下,基于木马综合行为特征分析的木马检测技术、木马分析检测算法和识别方法,设计并实现了一套针对特种木马的检测软件原型系统。  相似文献   

8.
分析了电信网络新出现的安全问题,NTP(网络时间协议)新型攻击的特点是攻击流量庞大,用户比较容易忽视,蠕虫和木马危害影响范围较广,手机病毒和木马频繁出现.提出了应对措施.  相似文献   

9.
当今流行的木马程序开始采用隐蔽通信技术绕过蜜罐系统的检测。首先介绍木马常用的隐蔽通信技术以及越来越流行的内核层Rootkit隐蔽通信技术,并讨论了现阶段客户端蜜罐对于恶意程序的检测方式。针对蜜罐网络通信检测机制的不足,提出了一种有效的改进方案,使用基于NDIS中间层驱动的网络数据检测技术来获取木马通信数据包。该方案能够有效检测基于网络驱动的Rootkit隐蔽通信,提取木马关键通信信息,以进行对木马行为的跟踪和分析。  相似文献   

10.
基于大体积文件传递的特洛伊木马的设计方案   总被引:1,自引:1,他引:0  
高玮  郑连清 《通信技术》2008,41(3):96-97
文章通过分析在网络上流行的木马,发现目前大多数木马只善于传输小体积文件;随后针对此展开分析,提出现有木马存在不善于传输大体积文件的问题,并阐述了造成此缺陷的原因;最后参考IDA信息分割、P2P等技术,提出了一种意在快速获取目标服务器中大体积文件的C/T/S木马设计方案;此木马具有传递大体积文件速度快,隐蔽性好,抗毁性强等特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号