期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
26
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
主流木马技术分析及攻防研究
被引量:
2
1
作者
胡燕京
张冰
+1 位作者
王海义
张丽琼
《现代电子技术》
2007年第13期96-100,共5页
对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索...
对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索出了一种新型木马的检测和清除方法。最后总结出了可以对新型木马实施清除的有效方法,实现了利用迭代比较法查杀木马的示例软件。
展开更多
关键词
远程线程插入
技术
路径分析法
迭代比较法
木马技术
下载PDF
职称材料
利用木马技术实现高校计算机实验室的监控和教学
被引量:
2
2
作者
钟足峰
《实验技术与管理》
CAS
北大核心
2010年第8期101-102,115,共3页
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了...
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了关键的作用,能够较好地监控实验室局域网内各节点的运行情况。
展开更多
关键词
木马技术
网络监控
教学
进程隐藏
穿透防火墙
实验室
下载PDF
职称材料
使用特洛伊木马技术中间导管输送支架治疗颈动脉颅外段迂曲伴重度狭窄一例
3
作者
冯冠青
吴迎春
《中文科技期刊数据库(引文版)医药卫生》
2022年第3期264-267,共4页
文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下...
文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下支架置入的栓塞风险。传统上将颈动脉颅外段严重迂曲伴狭窄视为颈动脉支架成形术的禁忌症,主要的难点在于回收保护伞、支架定位、释放困难,但若选择合适的介入器材及正确的手术策略,该术式仍是安全可行的治疗措施。“特洛伊木马”技术的取名灵感来自于2015年中国脑血管病论坛期间王以舟主任,该技术主要应用于颅内血流导向装置、支架取栓、静脉疾病的治疗,颅外段应用较少。
展开更多
关键词
特洛伊
木马技术
中间导管
颈内动脉颅外段迂曲伴重度狭窄
下载PDF
职称材料
基于木马技术的网络渗透测试研究
被引量:
1
4
作者
谢志锋
王庆生
《计算机应用与软件》
CSCD
北大核心
2014年第5期125-127,共3页
目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进...
目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进行探讨与研究。
展开更多
关键词
木马技术
渗透测试
系统设计
下载PDF
职称材料
木马技术发展的新趋势探讨
被引量:
1
5
作者
张昊
《科技创新导报》
2011年第7期21-21,共1页
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。...
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全。
展开更多
关键词
木马
网络安全
入侵原理
木马技术
下载PDF
职称材料
揭开流行木马技术面纱
6
作者
海天一色
《网管员世界》
2004年第10期89-90,共2页
随着网络的发展以及人们安全意识的提高,大家对木马程序的防范意识越来越强.防范方法和工具也越来越多。不过,我们不能由此就认为可以高枕无忧了,因为木马也一直在发展进化,各种木马新技术层出不穷。
关键词
木马技术
DLL文件
可执行文件
动态嵌入
技术
反弹端口
技术
多线程
技术
无客户端
下载PDF
职称材料
内核级木马隐藏技术研究与实践
被引量:
15
7
作者
孙淑华
马恒太
+1 位作者
张楠
卿斯汉
《微电子学与计算机》
CSCD
北大核心
2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词
特洛伊
木马
恶意代码
入侵检测系统
网络安全
信息安全
计算机安全
计算机网络
内核级
木马
隐藏
技术
Linux
下载PDF
职称材料
Linux木马检测技术分析与系统调用权限验证法
被引量:
1
8
作者
钱昌明
黄皓
《微型机与应用》
北大核心
2005年第6期57-60,共4页
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。
关键词
LINUX系统
木马
检测
技术
系统调用
权限验证法
特洛伊
木马
下载PDF
职称材料
木马技术与防治分析
9
作者
肖四华
侯旭平
林意佳
《网络安全技术与应用》
2009年第7期34-35,33,共3页
本文以木马为主题,对木马的植入方式、加载技术、隐藏技术等方面进行了综合研究,根据对木马技术的分析,给出了木马预防的方法,以及木马的检测及清除方法。
关键词
木马技术
植入方式
预防
检测与清除
原文传递
JSP-Java编程与木马技术
被引量:
1
10
作者
荔明奇
《黑客防线》
2007年第2期93-96,共4页
Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Jav...
Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Java可以最大限度地释放网络的能量,基本上可以实现软件不经修改即可在多种不同的系统上运行。Java(不仅仅是语言,更是一种平台)不论是在台式机、服务器还是消费电子产品中,只要有浏览器,就可以顺利运行。用Java编写的软件是通过Java虚拟机来运行的,而不是直接运行在某种特定的操作系统之上.任何安装了Java虚拟机的计算设备都可以运行Java语言编写的软件,而与这个计算设备的生产厂商毫无关系。
展开更多
关键词
JAVA编程
木马技术
JAVA虚拟机
JAVA语言
消费电子产品
计算设备
操作系统
安全系数
原文传递
反弹端口技术木马
被引量:
1
11
作者
魏里
郑光远
《河南职工医学院学报》
2003年第3期84-86,共3页
目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传...
目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传统的防火墙提出了新的要求
展开更多
关键词
反弹端口
技术
木马
注册表
端口扫描
远程控制
下载PDF
职称材料
浅谈木马关键技术的实现
12
作者
王德磊
《计算机光盘软件与应用》
2011年第10期109-109,共1页
随着internet技术的发展和使用的普及,全球信息化已成为大趋势。然而近年来,黑客技术不断成熟起来,网络信息安全面对着极大的挑战。本文主要介绍了木马程序的动态嵌入技术、反向连接技术及ICMP木马通讯技术。
关键词
木马
关键
技术
动态嵌入
技术
反向连接
技术
下载PDF
职称材料
基于驱动的通用木马结构研究与设计
被引量:
1
13
作者
赵吉刚
舒辉
董卫宇
《计算机工程与设计》
CSCD
北大核心
2008年第16期4156-4158,4161,共4页
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动...
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。
展开更多
关键词
木马技术
木马
结构
模块化
内核级rootkit
技术
设备驱动程序
下载PDF
职称材料
Huigezi.2004的清除及新一代木马的介绍
14
作者
朱建军
李家春
+1 位作者
张凌
施洪华
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第9期146-148,共3页
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除...
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。
展开更多
关键词
Huigezi.2004
木马技术
清除
下载PDF
职称材料
特洛伊木马Setiri的工作原理和防范方法
15
作者
吴奇泽
《现代计算机》
2004年第6期96-97,100,共3页
本文介绍了一种尚未公开流传的特洛伊木马Setiri的工作原理及其防范方法。
关键词
特洛伊
木马
Setiri
工作原理
防范方法
信息安全
木马技术
防火墙
下载PDF
职称材料
新技术下的网络安全
16
作者
陈君霖
《网络与信息》
2009年第6期46-47,共2页
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始...
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,唯一美中不足的制约条件就是当时的网络速度普遍太慢了。
展开更多
关键词
技术
支撑
网络安全
木马技术
网络防火墙
社会工程学
程序传输
网络速度
防病毒
下载PDF
职称材料
基于行为的入侵防护技术研究
17
作者
余保明
《河北建筑工程学院学报》
CAS
2009年第3期117-120,共4页
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词
黑客
木马技术
入侵防护
下载PDF
职称材料
反木马选择了谁?
18
作者
张晓兵
《软件世界》
2006年第18期54-55,共2页
在木马日益泛滥的今天,随处可见的是木马技术的介绍,对于反木马技术却言之甚少,这只能加快木马与反木马的差距。
关键词
木马
反
木马技术
病毒
特征码
识别模式
下载PDF
职称材料
2008年恶意代码的发展趋势
被引量:
7
19
作者
张鑫
曹鹏
张健
《数码世界(A)》
2008年第2期27-29,共3页
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋...
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。
展开更多
关键词
发展趋势
恶意代码
网络拥塞
木马技术
计算机网络
ARP欺骗
安全软件
上升趋势
下载PDF
职称材料
奥运网络安全的思考
被引量:
1
20
作者
赵宏志
《信息网络安全》
2008年第1期24-27,共4页
随着2008年北京奥运会的渐行渐近,奥运安保工作所面临的挑战也愈来愈严峻。由于"数字奥运"是北京奥运会的三大主题之一。
关键词
网络安全
官方网站
票务
奥运场馆
互联网接入
北京奥运会
管理网
官网
木马技术
信息安全等级保护
分布式拒绝服务
奥运信息
下载PDF
职称材料
题名
主流木马技术分析及攻防研究
被引量:
2
1
作者
胡燕京
张冰
王海义
张丽琼
机构
武警工程学院
出处
《现代电子技术》
2007年第13期96-100,共5页
文摘
对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索出了一种新型木马的检测和清除方法。最后总结出了可以对新型木马实施清除的有效方法,实现了利用迭代比较法查杀木马的示例软件。
关键词
远程线程插入
技术
路径分析法
迭代比较法
木马技术
Keywords
remote- threading inserting technology
path - analyzing method
iterative- comparative method
Trojan horse technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
利用木马技术实现高校计算机实验室的监控和教学
被引量:
2
2
作者
钟足峰
机构
湛江师范学院商学院
出处
《实验技术与管理》
CAS
北大核心
2010年第8期101-102,115,共3页
基金
湛江市科技攻关项目(湛科[2009]67)
文摘
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了关键的作用,能够较好地监控实验室局域网内各节点的运行情况。
关键词
木马技术
网络监控
教学
进程隐藏
穿透防火墙
实验室
Keywords
trojan horse technology
network monitoring and control
teaching
process hidden
penetrating firewall
laboratory
分类号
G482 [文化科学—教育技术学]
TP277 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
使用特洛伊木马技术中间导管输送支架治疗颈动脉颅外段迂曲伴重度狭窄一例
3
作者
冯冠青
吴迎春
机构
鄂尔多斯市中心医院神经内科
出处
《中文科技期刊数据库(引文版)医药卫生》
2022年第3期264-267,共4页
文摘
文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下支架置入的栓塞风险。传统上将颈动脉颅外段严重迂曲伴狭窄视为颈动脉支架成形术的禁忌症,主要的难点在于回收保护伞、支架定位、释放困难,但若选择合适的介入器材及正确的手术策略,该术式仍是安全可行的治疗措施。“特洛伊木马”技术的取名灵感来自于2015年中国脑血管病论坛期间王以舟主任,该技术主要应用于颅内血流导向装置、支架取栓、静脉疾病的治疗,颅外段应用较少。
关键词
特洛伊
木马技术
中间导管
颈内动脉颅外段迂曲伴重度狭窄
分类号
R651.12 [医药卫生—外科学]
下载PDF
职称材料
题名
基于木马技术的网络渗透测试研究
被引量:
1
4
作者
谢志锋
王庆生
机构
太原理工大学计算机科学与技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2014年第5期125-127,共3页
基金
山西省科技攻关项目(20100322003)
文摘
目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进行探讨与研究。
关键词
木马技术
渗透测试
系统设计
Keywords
Trojan technology Penetration test System design
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
木马技术发展的新趋势探讨
被引量:
1
5
作者
张昊
机构
安徽城市管理职业学院
出处
《科技创新导报》
2011年第7期21-21,共1页
文摘
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全。
关键词
木马
网络安全
入侵原理
木马技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
揭开流行木马技术面纱
6
作者
海天一色
出处
《网管员世界》
2004年第10期89-90,共2页
文摘
随着网络的发展以及人们安全意识的提高,大家对木马程序的防范意识越来越强.防范方法和工具也越来越多。不过,我们不能由此就认为可以高枕无忧了,因为木马也一直在发展进化,各种木马新技术层出不穷。
关键词
木马技术
DLL文件
可执行文件
动态嵌入
技术
反弹端口
技术
多线程
技术
无客户端
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
内核级木马隐藏技术研究与实践
被引量:
15
7
作者
孙淑华
马恒太
张楠
卿斯汉
机构
中国科学院软件研究所中国科学院信息安全技术工程研究中心
出处
《微电子学与计算机》
CSCD
北大核心
2004年第3期76-80,共5页
基金
国家自然科学基金资助项目(60083007)
国家信息网络安全保障持续发展计划基金(2002-研1-B-002)
文摘
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词
特洛伊
木马
恶意代码
入侵检测系统
网络安全
信息安全
计算机安全
计算机网络
内核级
木马
隐藏
技术
Linux
Keywords
Trojan horse,LKM ,Concealment,Detecting
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.81 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Linux木马检测技术分析与系统调用权限验证法
被引量:
1
8
作者
钱昌明
黄皓
机构
南京大学计算机科学与技术系
出处
《微型机与应用》
北大核心
2005年第6期57-60,共4页
基金
国家863高科技发展计划资助项目"智能入侵检测与攻击预警系统"(2001AA142010)。
文摘
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。
关键词
LINUX系统
木马
检测
技术
系统调用
权限验证法
特洛伊
木马
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
木马技术与防治分析
9
作者
肖四华
侯旭平
林意佳
机构
中国人民解放军
出处
《网络安全技术与应用》
2009年第7期34-35,33,共3页
文摘
本文以木马为主题,对木马的植入方式、加载技术、隐藏技术等方面进行了综合研究,根据对木马技术的分析,给出了木马预防的方法,以及木马的检测及清除方法。
关键词
木马技术
植入方式
预防
检测与清除
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
原文传递
题名
JSP-Java编程与木马技术
被引量:
1
10
作者
荔明奇
出处
《黑客防线》
2007年第2期93-96,共4页
文摘
Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Java可以最大限度地释放网络的能量,基本上可以实现软件不经修改即可在多种不同的系统上运行。Java(不仅仅是语言,更是一种平台)不论是在台式机、服务器还是消费电子产品中,只要有浏览器,就可以顺利运行。用Java编写的软件是通过Java虚拟机来运行的,而不是直接运行在某种特定的操作系统之上.任何安装了Java虚拟机的计算设备都可以运行Java语言编写的软件,而与这个计算设备的生产厂商毫无关系。
关键词
JAVA编程
木马技术
JAVA虚拟机
JAVA语言
消费电子产品
计算设备
操作系统
安全系数
分类号
TP334.8 [自动化与计算机技术—计算机系统结构]
原文传递
题名
反弹端口技术木马
被引量:
1
11
作者
魏里
郑光远
机构
河南职工医学院
商丘师范学院网络中心
出处
《河南职工医学院学报》
2003年第3期84-86,共3页
文摘
目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传统的防火墙提出了新的要求
关键词
反弹端口
技术
木马
注册表
端口扫描
远程控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈木马关键技术的实现
12
作者
王德磊
机构
北京陆航学院
出处
《计算机光盘软件与应用》
2011年第10期109-109,共1页
文摘
随着internet技术的发展和使用的普及,全球信息化已成为大趋势。然而近年来,黑客技术不断成熟起来,网络信息安全面对着极大的挑战。本文主要介绍了木马程序的动态嵌入技术、反向连接技术及ICMP木马通讯技术。
关键词
木马
关键
技术
动态嵌入
技术
反向连接
技术
Keywords
Trojan key technology
Dynamic embedding
Reverse connection technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于驱动的通用木马结构研究与设计
被引量:
1
13
作者
赵吉刚
舒辉
董卫宇
机构
信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第16期4156-4158,4161,共4页
文摘
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。
关键词
木马技术
木马
结构
模块化
内核级rootkit
技术
设备驱动程序
Keywords
Trojan technology
Trojan structure
modularize
kernel-level rootkit technology
device driver programme
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Huigezi.2004的清除及新一代木马的介绍
14
作者
朱建军
李家春
张凌
施洪华
机构
华南理工大学计算机科学与工程学院广东省计算机网络重点实验室
上海财经大学成人教育学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第9期146-148,共3页
文摘
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。
关键词
Huigezi.2004
木马技术
清除
Keywords
Huigezi.2004
Trojan horse technique
Elimination
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP317 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
特洛伊木马Setiri的工作原理和防范方法
15
作者
吴奇泽
机构
广州市信息中心
出处
《现代计算机》
2004年第6期96-97,100,共3页
文摘
本文介绍了一种尚未公开流传的特洛伊木马Setiri的工作原理及其防范方法。
关键词
特洛伊
木马
Setiri
工作原理
防范方法
信息安全
木马技术
防火墙
Keywords
Trojan Horse Technique
Setiri Trojan Horse
Trojan Horse Defenses
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
新技术下的网络安全
16
作者
陈君霖
机构
沈阳师范大学软件学院
出处
《网络与信息》
2009年第6期46-47,共2页
文摘
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,唯一美中不足的制约条件就是当时的网络速度普遍太慢了。
关键词
技术
支撑
网络安全
木马技术
网络防火墙
社会工程学
程序传输
网络速度
防病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于行为的入侵防护技术研究
17
作者
余保明
机构
平顶山市卫生学校
出处
《河北建筑工程学院学报》
CAS
2009年第3期117-120,共4页
文摘
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词
黑客
木马技术
入侵防护
Keywords
hacker
technology
invasion-preventing
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
反木马选择了谁?
18
作者
张晓兵
出处
《软件世界》
2006年第18期54-55,共2页
文摘
在木马日益泛滥的今天,随处可见的是木马技术的介绍,对于反木马技术却言之甚少,这只能加快木马与反木马的差距。
关键词
木马
反
木马技术
病毒
特征码
识别模式
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
2008年恶意代码的发展趋势
被引量:
7
19
作者
张鑫
曹鹏
张健
机构
天津市公安局公共信息网络安全监察总队
国家计算机病毒应急处理中心
出处
《数码世界(A)》
2008年第2期27-29,共3页
文摘
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。
关键词
发展趋势
恶意代码
网络拥塞
木马技术
计算机网络
ARP欺骗
安全软件
上升趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
奥运网络安全的思考
被引量:
1
20
作者
赵宏志
机构
北京市公安局
出处
《信息网络安全》
2008年第1期24-27,共4页
文摘
随着2008年北京奥运会的渐行渐近,奥运安保工作所面临的挑战也愈来愈严峻。由于"数字奥运"是北京奥运会的三大主题之一。
关键词
网络安全
官方网站
票务
奥运场馆
互联网接入
北京奥运会
管理网
官网
木马技术
信息安全等级保护
分布式拒绝服务
奥运信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
主流木马技术分析及攻防研究
胡燕京
张冰
王海义
张丽琼
《现代电子技术》
2007
2
下载PDF
职称材料
2
利用木马技术实现高校计算机实验室的监控和教学
钟足峰
《实验技术与管理》
CAS
北大核心
2010
2
下载PDF
职称材料
3
使用特洛伊木马技术中间导管输送支架治疗颈动脉颅外段迂曲伴重度狭窄一例
冯冠青
吴迎春
《中文科技期刊数据库(引文版)医药卫生》
2022
0
下载PDF
职称材料
4
基于木马技术的网络渗透测试研究
谢志锋
王庆生
《计算机应用与软件》
CSCD
北大核心
2014
1
下载PDF
职称材料
5
木马技术发展的新趋势探讨
张昊
《科技创新导报》
2011
1
下载PDF
职称材料
6
揭开流行木马技术面纱
海天一色
《网管员世界》
2004
0
下载PDF
职称材料
7
内核级木马隐藏技术研究与实践
孙淑华
马恒太
张楠
卿斯汉
《微电子学与计算机》
CSCD
北大核心
2004
15
下载PDF
职称材料
8
Linux木马检测技术分析与系统调用权限验证法
钱昌明
黄皓
《微型机与应用》
北大核心
2005
1
下载PDF
职称材料
9
木马技术与防治分析
肖四华
侯旭平
林意佳
《网络安全技术与应用》
2009
0
原文传递
10
JSP-Java编程与木马技术
荔明奇
《黑客防线》
2007
1
原文传递
11
反弹端口技术木马
魏里
郑光远
《河南职工医学院学报》
2003
1
下载PDF
职称材料
12
浅谈木马关键技术的实现
王德磊
《计算机光盘软件与应用》
2011
0
下载PDF
职称材料
13
基于驱动的通用木马结构研究与设计
赵吉刚
舒辉
董卫宇
《计算机工程与设计》
CSCD
北大核心
2008
1
下载PDF
职称材料
14
Huigezi.2004的清除及新一代木马的介绍
朱建军
李家春
张凌
施洪华
《计算机工程》
EI
CAS
CSCD
北大核心
2006
0
下载PDF
职称材料
15
特洛伊木马Setiri的工作原理和防范方法
吴奇泽
《现代计算机》
2004
0
下载PDF
职称材料
16
新技术下的网络安全
陈君霖
《网络与信息》
2009
0
下载PDF
职称材料
17
基于行为的入侵防护技术研究
余保明
《河北建筑工程学院学报》
CAS
2009
0
下载PDF
职称材料
18
反木马选择了谁?
张晓兵
《软件世界》
2006
0
下载PDF
职称材料
19
2008年恶意代码的发展趋势
张鑫
曹鹏
张健
《数码世界(A)》
2008
7
下载PDF
职称材料
20
奥运网络安全的思考
赵宏志
《信息网络安全》
2008
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部