首页 | 本学科首页   官方微博 | 高级检索  
     

木马隐藏技术的研究与分析
引用本文:刘澜,高悦翔.木马隐藏技术的研究与分析[J].通信技术,2010,43(4):78-80.
作者姓名:刘澜  高悦翔
作者单位:1. 四川师范大学,计算机科学学院,四川,成都,610068;四川大学,计算机学院,四川,成都,610065
2. 四川师范大学,计算机科学学院,四川,成都,610068
基金项目:四川省大学生创新性实验计划项目 
摘    要:以WINDOWS系统环境为基础,分析了常见的木马隐藏技术及其特点,并给出了部分技术的实现原理。首先分析了单一木马程序的常见隐藏技术,然后根据Harold Thimbleby提出的木马模型和木马协同隐藏思想,提出了一种基于动态星型结构的木马协同隐藏模型,该模型展现了基于多木马结构的协同隐藏思想,通过采用代理方式通信,提高了各木马程序的隐蔽性和生存周期,增加了追查木马程序控制端地址的难度。

关 键 词:特洛伊木马  木马隐藏  协同隐藏模型

Study and Analysis of Concealing Technology for Trojan Horses
LIU Lan,GAO Yue-xiang.Study and Analysis of Concealing Technology for Trojan Horses[J].Communications Technology,2010,43(4):78-80.
Authors:LIU Lan  GAO Yue-xiang
Affiliation:LIU Lan,GAO Yue-xiang ( Department of Computer Science,Sichuan Normal University,Chengdu Sichuan 610068,China, Department of Computer,Sichuan University,Chengdu Sichuan 610065,China)
Abstract:Based the environment of Windows system,this paper analyzes the characteristics and principles of the concealing technology for Trojan Horse and gives the realization principle of some technologies.First,the common concealing technology for single Trojan Horse is discussed,and then,according to the model of Trojan Horse proposed by Harold Thimbleby,a new cooperative concealment model between Trojan Horses based on the cooperative concealment among multiple Trojan horses is presented.This new model increases...
Keywords:Trojan Horse  Trojan Horse concealing  cooperative concealment model  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号