Windows系统下木马程序的设计与实现
被引量:3
摘要
本文首先介绍了木马的隐藏、自启动和通信,然后详细讲述了Windows系统下DLL木马的功能设计和实现,包括设置 系统钩子、获取并上传主机信息、执行远程关机等。
出处
《计算机安全》
2003年第33期66-69,共4页
Network & Computer Security
同被引文献8
-
1何会民,胡跃湘,臧卫华.Linux2.6系统调用钩子的原理分析和实现应用[J].湖南工程学院学报(自然科学版),2007,17(3):54-57. 被引量:3
-
2张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
-
3杨希来,杨大全,吕海华,刘雪玲.木马编程技术分析[J].微处理机,2004,25(4):36-38. 被引量:1
-
4潘勉,薛质,李建华,李生红.基于DLL技术的特洛伊木马植入新方案[J].计算机工程,2004,30(18):110-112. 被引量:17
-
5黄良斌.透视木马程序开发技术[J].浙江交通职业技术学院学报,2004,5(4):38-40. 被引量:2
-
6Jeffrey Richter.Windows高级编程指南[M].北京:清华大学出版社,1999.738-757.
-
7Paul DiLascia. Disabling keys in windows XP with TrapKeys[J].Msdn Magazine,2002,9.
-
8卢勇焕,郑海允.黑客与安全[M].北京:中国青年出版社,2001.13-20.
引证文献3
-
1何会民,李会海,韩东霞.内部网文件监控与审计的研究[J].邯郸学院学报,2009,19(3):69-72.
-
2谢志鹏,吴清江.基于远程线程的Windows2K客户计费系统的设计[J].计算机工程与设计,2005,26(6):1639-1641.
-
3徐耀令,梁国,刘军,肖军模.自组合木马设计建模[J].计算机安全,2007(2):67-70. 被引量:1
-
1辛志东,李祥和,张清风.Windows系统下木马进程“隐身术”揭秘[J].计算机安全,2004(3):60-62. 被引量:1
-
2梁衡.Windows下木马隐藏技术分析[J].计算机光盘软件与应用,2012,15(10):145-145.
-
3吴泽平.为了安全只看你要看的文件扩展名[J].办公自动化,2007,0(4):35-35.
-
4吴泽平.只看你要看的文件扩展名[J].电脑知识与技术(过刊),2006(9):42-42.
-
5重剑.迅雷防踢补丁 偷刷用户流量[J].电脑爱好者,2015,0(19):45-45.
-
6王美玲.DLL木马试用手记[J].软件指南,2004(7):61-61.
-
7刘奇.捆绑任意可执行文件做木马[J].黑客防线,2006(4):83-85.
-
8用防火墙阻止DLL木马[J].电脑迷,2007,0(6):129-129.
-
9张献忠,王郁淇.基于Windows 2000/XP的木马关键技术研究[J].福建电脑,2009,25(1):51-51.
-
10简单五步轻轻松松清除DLL木马[J].计算机与网络,2010,36(18):38-39.