期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于C/S结构的无端口后门的研究与实现
1
作者 汪彩梅 蒋薇薇 刘文杰 《网络安全技术与应用》 2011年第2期19-21,共3页
无端口后门是不打开目标主机任何端口即可达到攻击的一种方法。论文分客户端程序和服务器端程序两部分,客户端程序利用ICMP协议的回送请求和应答报文传送数据和控制命令,实现对服务器端的控制,服务器端程序能够执行客户端程序发来的命... 无端口后门是不打开目标主机任何端口即可达到攻击的一种方法。论文分客户端程序和服务器端程序两部分,客户端程序利用ICMP协议的回送请求和应答报文传送数据和控制命令,实现对服务器端的控制,服务器端程序能够执行客户端程序发来的命令。针对无端口后门攻击,在服务端程序中实现利用WINSOCK技术捕获并解析报文,提取源主机的有关信息并记录日志中。 展开更多
关键词 ICMP协议 端口后门 WINSOCK
原文传递
剑走偏锋玩入侵——使用流行病毒获取大量肉鸡
2
作者 黑蛋 《网友世界》 2004年第6期46-47,共2页
剑走偏锋是武侠中极为高明的一招往往是不经意的一击,却达到了惊人的效果,这招可能大家只知道其含义,却没体会过它的真正的内涵,其实在一些入侵过程中经常能体会到。“剑走偏锋”的爽快淋漓感,下面是一发巧妙的入侵过程,从中你可... 剑走偏锋是武侠中极为高明的一招往往是不经意的一击,却达到了惊人的效果,这招可能大家只知道其含义,却没体会过它的真正的内涵,其实在一些入侵过程中经常能体会到。“剑走偏锋”的爽快淋漓感,下面是一发巧妙的入侵过程,从中你可以感觉到“剑走偏锋”那不经意的巧妙与杀招。 展开更多
关键词 入侵过程 病毒MyDoom 3127 后门端口 SUPERSCAN 端口扫描器 下载地址
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部