木马的生存技术
摘要
本文先介绍木马技术,然后从更名换姓、文件捆绑、冒充图片、修改图标四个方面分析了木马的伪装技术,最后从加壳、修改特征码、加花等方面,分析和介绍了木马的生存技术。
出处
《福建电脑》
2010年第4期59-59,74,共2页
Journal of Fujian Computer
参考文献5
-
1Whitamn M,Mattord H. Principles of information Security[M].北京:清华大学出版社.2006.
-
2张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
-
3刘成光.基于木马的网络攻击技术研究[J].西北工业大学,2004.
-
4张慧丽.特洛伊木马工作原理分析及清除方法[J].微型机与应用,2001,20(11):56-57. 被引量:2
-
5鲁远,程波财.特洛伊木马的防范策略[J].计算机与现代化,2003(5):64-66. 被引量:4
二级参考文献10
-
1Mandy Andress 杨涛 杨晓云 王建桥 高文雅译.计算机安全原理[M].北京:机械工业出版社,2002..
-
2ADLEMAN L M. An abstract theory of computer viruses[A]. 8th Annual International Cryptology Conference[C]. Santa Barbara, California, USA, 1988.
-
3COHEN F. Computer viruses: theory and experiments[J]. Computers and Security, 1987, 6(1): 22-35.
-
4COHEN F. On the implications of computer viruses and methods of defense[J]. Computers and Security, 1988, 7(2):167-184.
-
5COHEN F. A Cryptographic checksum for integrity protection[J]. Computers and Security, 1987, 6(6): 505-510.
-
6COHEN F. Models of practical defenses against computer viruses[J]. Computers and Security, 1989, 8(2): 149-160.
-
7THIMBLEBY H, ANDERSON S, CAIRNS P. A framework for modelling trojans and computer virus infection[J]. The Computer Journal, 1998, 41(7): 444-458.
-
8THOMPSON K. Reflections on trusting trust[J]. Communication of the ACM, 1984, 27(8): 761-763.
-
9EGGERS K W, MALLETT P W. Characterizing network covert storage channels[A]. Aerospace Computer Security Applications Conference[C]. Orlando, FL, USA, 1988.
-
10AHSAN K, KUNDUR D. Practical data hiding in TCP/IP[A]. Proc Workshop on Multimedia Security at ACM Multimedia[C]. French Riviera, 2002.
共引文献45
-
1彭迎春,谭汉松.基于DLL的特洛伊木马隐藏技术研究[J].信息技术,2005,29(12):41-43. 被引量:6
-
2康治平,向宏.特洛伊木马隐藏技术研究及实践[J].计算机工程与应用,2006,42(9):103-105. 被引量:27
-
3贺红艳,陶李.新型特洛伊木马技术的研究[J].网络安全技术与应用,2006(11):29-31. 被引量:1
-
4徐耀令,梁国,刘军,肖军模.自组合木马设计建模[J].计算机安全,2007(2):67-70. 被引量:1
-
5史伟奇,张波云,刘运.基于木马的计算机监控和取证系统研究[J].计算机工程与设计,2007,28(10):2300-2302. 被引量:1
-
6汤永新.嵌入式dll木马的发现、清除和防护[J].中小学电教(综合),2007(6):77-79.
-
7陈峰,罗养霞,陈晓江,龚晓庆,房鼎益.网络攻击技术研究进展[J].西北大学学报(自然科学版),2007,37(2):208-212. 被引量:15
-
8郭静.浅谈木马技术[J].福建电脑,2007,23(8):56-57. 被引量:1
-
9康治平,向宏,胡海波.Windows系统Rootkit隐藏技术研究与实践[J].计算机工程与设计,2007,28(14):3337-3340. 被引量:8
-
10林小进,钱江.特洛伊木马隐藏技术研究[J].微计算机信息,2007,23(33):59-60. 被引量:5
-
1小舟.软件系统 投资新风向[J].数码印刷,2010(6):34-36.
-
2钟勇,秦小麟.信息战条件下的数据库入侵限制和恢复技术[J].计算机科学,2005,32(7):78-82. 被引量:4
-
3杨智慧,乔晓霞.参数化模板在CAD中的设计与实现[J].华北石油设计,1995(1):37-40.
-
4钱金志.光传送网(OTN)技术的应用探讨[J].上海铁道科技,2009(3):109-110.
-
5刘智涛.浅析容忍入侵技术[J].无锡商业职业技术学院学报,2008,8(6):96-98.
-
6杜皎,冯登国,李国辉.可生存系统的两类研究方法[J].计算机工程,2006,32(2):13-15.