期刊文献+

后门植入、隐藏与检测技术研究 被引量:11

Research on Planting Concealment and Detecting Technology of Backdoors
下载PDF
导出
摘要 在对现有后门攻击技术进行研究分析的基础上 ,深入研究了后门的植入方法和隐藏技术并对相应的检测方法进行了讨论。采用相关技术在Linux平台上实现了一个内核级后门代理程序 ,通过实验测试 。 In this paper,we make much more research on planting method and concealment technology of backdoors and discuss detecting method of it based on analyzing current backdoor attack technology.By taking use of related technology,we implement a kernel backdoor agent program on Linux.Experimental result shows it has good concealment performance.
出处 《计算机应用研究》 CSCD 北大核心 2004年第7期78-81,共4页 Application Research of Computers
基金 国家自然科学基金资助项目 (6 0 0 830 0 7) 国家信息网络安全保障持续发展计划资助项目 (2 0 0 2 研 1 B 0 0 2 )
关键词 后门代理程序 LKM 植入 隐藏 检测 Backdoor Agent Program LKM Planting Concealment Detecting
  • 相关文献

参考文献8

  • 1[1]Y Zhang,V Paxson.Detecting Backdoors[C].9th USENIX Security Symposium,2000.
  • 2[2]Backdoors,Trojan Horses.By the Internet Security Systems'X-Forse[M].Information Security Technical Report,2001,6(4).
  • 3[3]Pragmatic /THC,Complete Linux Loadable Kernel Modules(v1.0)[EB/OL]. http://packetstormsecurity.nl/docs/hack/LKMHACKING.html,1999-03.
  • 4[4]Toby Miller.Detecting Loadable Kernel Modules (LKM)[EB/OL].http://www.incident-response.org/LKM.htm,2000.
  • 5[5]ISS X-Force White Paper:Back Orifice 2000 BackdoorProgram:In TECS[EB/OL].http://www.itsecurity.com/papers/bo2k.htm,1999-07-15.
  • 6[6]Joseph Lo,et al.NetBus Backdoor Attack[EB/OL].http://yasarozg.webhostme.com/eng/trojans/netbus.htm,2002.
  • 7[7]Prabhaker Mateti.Viruses,Worms and Trojan.http://www.cs.wright.edu/~pmateti/Courses/499/Viruses,2002.
  • 8[8]Stealth[EB/OL].http://www.team-teso.net/releases/adore-0.34.tgz,2003.

同被引文献70

引证文献11

二级引证文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部