期刊文献+

利用Internet蠕虫实现木马服务程序的自主传播 被引量:1

The Implementation of Trojan Horse Server Program's Self-Spread by Internet Worm
下载PDF
导出
摘要 计算机网络攻防技术作为信息战的重要内容,已日益成为人们关注的焦点。文章借助蠕虫的传播思想,构造了一种可自主传播的蠕虫型木马。首先讨论了蠕虫型木马的结构和工作流程,然后分析了实现的关键技术,最后给出了蠕虫型木马的检测方法。实验结果表明,蠕虫型木马可以在网络攻防中发挥积极作用。 As an important aspect of information warfare,the network attack and defense has increasingly become the focus of attention.By means of propagation method of Internet worm,we propose a worm-kind Trojan horse that can spread independently in this paper.We first discuss the worm-kind Trojan horse's structure and work flow,then analyze its key techniques,and its detection method is presented at last.The experiment result shows that the worm-kind Trojan horse can play positive role in the network attack and defense.
出处 《计算机工程与应用》 CSCD 北大核心 2006年第11期135-137,221,共4页 Computer Engineering and Applications
基金 教育部博士点基金资助项目(编号:20020699026)
关键词 蠕虫 木马 缓冲区溢出 网络安全 worm,Trojan horse,buffer overflow,cyberspace security
  • 相关文献

参考文献6

  • 1Nicholas Weaver.Potential Strategies for High Speed Active Worms:A Worst Case Analysis[EB/OL].http://www.cs.berkeley.edu/~nweaver/worms.pdf,2003
  • 2Eugene H Spafford.The Internet Worm Program:an Analysis[J].ACM Computer Communication Review,1989, 19(1):17~57
  • 3David Moore,Colleen Shannon,Jeffery Brown.Code-Red:A Case Study on the Spread and Victims of an Internet Worm[EB/OL].http://www.caida.org/outreach/papers/2002/codered/codered.pdf,2002
  • 4郑辉 李冠一 涂生.蠕虫的行为特征描述和工作原理分析[C]..CCICS''2003第三界中国信息和通信安全学术会议论文集[C].,2003..
  • 5王永杰,刘京菊,孙乐昌.Linux可装载模块的开发与应用[J].计算机应用研究,2002,19(7):143-146. 被引量:4
  • 6王勇.Linux下缓冲区溢出攻击的原理及对策[EB/OL].http://www.lin ux.gov.cn/?q=node/78,2000

二级参考文献2

  • 1Scott Maxwell.Linux内核源代码分析[M].北京:电子出版社,2000..
  • 2Alessandro Rubini.Linux设备驱动程序[M].北京:中国电力出版社,2000.25-26.

共引文献7

同被引文献6

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部