恶意代码的实现技术
摘要
本文着重讲述恶意代码实现技术中的攻击渗透技术和隐藏技术。
出处
《科技创新导报》
2011年第4期52-52,共1页
Science and Technology Innovation Herald
参考文献4
-
1孙淑华,马恒太,张楠,卿斯汉.内核级木马隐藏技术研究与实践[J].微电子学与计算机,2004,21(3):76-80. 被引量:15
-
2夏春和,李肖坚,赵沁平.基于入侵诱骗的网络动态防御研究[J].计算机学报,2004,27(12):1585-1592. 被引量:6
-
3郑辉.主动Internet蠕虫防治技术-接种疫苗[J].计算机工程与应用,2004,40(25):5-8. 被引量:12
-
4施勇,薛质,李建华.基于SPI及远程线程技术的新型木马研究[J].计算机工程,2005,31(7):145-147. 被引量:8
二级参考文献43
-
1Eugene H Spafiord.The Internet worm program:an analysis[J].ACM Computer Communication Review, 1989; 19(1 ): 17~57
-
2郑辉.Internet蠕虫研究[D].博士论文.天津市:南开大学[EB/OL].http://user.nankai.edu.cn/cim/students/doctor/spark/Thesis/InternetWormResearch.pdf(in Chinese),2003.
-
3方兴.关于文章的个人申明[EB/OL].http://www.shopsky.com/main.htm flashsky. Announee on my article 'Analysis of LSD RPC buffer overflow'[EB/OL].http://www.shopsky.com/main.htm(in Chinese)
-
4方兴.LSD RPC 溢出全分析[EB/OL].http://bbs.nsfocus.net/index.php ? act =ST&f=3&t = 147160&page=all#entry 188617 flashsky. Analysis of LSD RPC buffer overflow [EB/OL].http://bbs.nsfocus.net/index.php? act=ST &f=3&t=14 7160&page=all#entry188617 ( in Chinese),.
-
5eEye Digital Security. Sapphire worm code disassembled[EB/OL].http://www.eeye.com/html/Research/Flash/sapphire.txt
-
6Nachi蠕虫编写者.关于Nachi蠕虫的一些说明[EB/OL].http://bbs.logincom. com/bbs/cgi-bin/topic .cgi ? forum= 1 &topic = 661 &show=50Nachi worm writer. Introduction of Nachi worm [EB/OL].http://bbs.logincom.com/bbs/cgi-bin/topic.cgi?forum= 1 &topic=661 &show=50 (in Chinese)
-
7Benjamin Nahorney,Douglas Knowles,Frederic Perriot. W32.Welchia.Worm [EB/OL] .http://securityresponse .symantec .com/avcenter/venc/data/w32.welchia.worm.html
-
8Tombkeeper. RpcPatch 蠕虫代码点评[EB/OL].http://www.nsfocus.net/index.php?act=sec_self&do=view&doc_id=765 Tombkeeper. Nachi worm code implementation critique [EB/OL].http://www.nsfocus.net/index.php?act=sec_self&do=view&doc_id=765 (in Chinese)
-
9CCERT.CCERT关于W32.Nachi.Worm蠕虫公告[EB/OL].http://www.ccert.edu.cn/announce/show.php?handle=93 CCERT.CCERT advisory on W32.Nachi.Worm [EB/OL].http://www.ccert.edu.cn/announce/show.php?handle=93 (in Chinese)
-
10Microsoft. Microsoft security bulletin MS03-026,Buffer overrun in RPC interface could allow code execution[EB/OL].http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
共引文献37
-
1邹池佳,王勇超,袁书宏,郭晔.校园网蠕虫综合防御系统的设计和应用[J].中国海洋大学学报(自然科学版),2008,38(S1):117-120. 被引量:1
-
2钱昌明,黄皓.Linux木马检测技术分析与系统调用权限验证法[J].微型机与应用,2005,24(6):57-60. 被引量:1
-
3彭迎春,谭汉松.基于DLL的特洛伊木马隐藏技术研究[J].信息技术,2005,29(12):41-43. 被引量:6
-
4蔡铭,孙乐昌,潘祖烈.多网络蠕虫智能防治系统IPCS的设计[J].计算机工程,2006,32(22):151-153.
-
5贺小伟,余景景,王淼.基于SPI技术漏洞的新型木马的防范方法[J].西北大学学报(自然科学版),2006,36(6):907-910.
-
6孙乐昌,蔡铭,姜欣.一种基于疫苗技术的智能防治系统[J].计算机应用研究,2007,24(1):194-195.
-
7王双滨.Windows使用中病毒、蠕虫和木马的防治[J].电脑学习,2007(1):53-54.
-
8蔡铭,孙乐昌,潘祖烈,姜欣,李永祥.利用智能疫苗防治多网络蠕虫的方法[J].北京邮电大学学报,2007,30(2):114-118.
-
9史伟奇,张波云,刘运.基于木马的计算机监控和取证系统研究[J].计算机工程与设计,2007,28(10):2300-2302. 被引量:1
-
10王炜,罗代升,王欣,方勇.高效的蠕虫对抗代码结构和生成方法[J].计算机工程,2007,33(16):104-105. 被引量:1
-
12014年2月十大重要安全漏洞分析[J].信息网络安全,2014(4):93-94.
-
22013年5月十大重要安全漏洞分析[J].信息网络安全,2013(7):98-98.
-
32012年3月十大重要安全漏洞分析[J].信息网络安全,2012(5):98-98.
-
42012年5月十大重要安全漏洞分析[J].信息网络安全,2012(7):98-98.
-
52016年1月十大重要安全漏洞分析[J].信息网络安全,2016(3):85-86.
-
62010年10月份十大重要安全漏洞[J].信息网络安全,2010(11):87-87.
-
72010年7月份十大重要安全漏洞[J].信息网络安全,2010(8):87-87.
-
82015年10月十大重要安全漏洞分析[J].信息网络安全,2015(12):79-80.
-
92014年7月十大重要安全漏洞分析[J].信息网络安全,2014(9):227-228.
-
102014年4月十大重要安全漏洞分析[J].信息网络安全,2014(6):93-94.