期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
主流木马技术分析及攻防研究 被引量:2
1
作者 胡燕京 张冰 +1 位作者 王海义 张丽琼 《现代电子技术》 2007年第13期96-100,共5页
对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索... 对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索出了一种新型木马的检测和清除方法。最后总结出了可以对新型木马实施清除的有效方法,实现了利用迭代比较法查杀木马的示例软件。 展开更多
关键词 远程线程插入技术 路径分析法 迭代比较法 木马技术
下载PDF
利用木马技术实现高校计算机实验室的监控和教学 被引量:2
2
作者 钟足峰 《实验技术与管理》 CAS 北大核心 2010年第8期101-102,115,共3页
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了... 针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了关键的作用,能够较好地监控实验室局域网内各节点的运行情况。 展开更多
关键词 木马技术 网络监控 教学 进程隐藏 穿透防火墙 实验室
下载PDF
使用特洛伊木马技术中间导管输送支架治疗颈动脉颅外段迂曲伴重度狭窄一例
3
作者 冯冠青 吴迎春 《中文科技期刊数据库(引文版)医药卫生》 2022年第3期264-267,共4页
文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下... 文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下支架置入的栓塞风险。传统上将颈动脉颅外段严重迂曲伴狭窄视为颈动脉支架成形术的禁忌症,主要的难点在于回收保护伞、支架定位、释放困难,但若选择合适的介入器材及正确的手术策略,该术式仍是安全可行的治疗措施。“特洛伊木马”技术的取名灵感来自于2015年中国脑血管病论坛期间王以舟主任,该技术主要应用于颅内血流导向装置、支架取栓、静脉疾病的治疗,颅外段应用较少。 展开更多
关键词 特洛伊木马技术 中间导管 颈内动脉颅外段迂曲伴重度狭窄
下载PDF
基于木马技术的网络渗透测试研究 被引量:1
4
作者 谢志锋 王庆生 《计算机应用与软件》 CSCD 北大核心 2014年第5期125-127,共3页
目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进... 目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进行探讨与研究。 展开更多
关键词 木马技术 渗透测试 系统设计
下载PDF
木马技术发展的新趋势探讨 被引量:1
5
作者 张昊 《科技创新导报》 2011年第7期21-21,共1页
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。... 自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全。 展开更多
关键词 木马 网络安全 入侵原理 木马技术
下载PDF
揭开流行木马技术面纱
6
作者 海天一色 《网管员世界》 2004年第10期89-90,共2页
随着网络的发展以及人们安全意识的提高,大家对木马程序的防范意识越来越强.防范方法和工具也越来越多。不过,我们不能由此就认为可以高枕无忧了,因为木马也一直在发展进化,各种木马新技术层出不穷。
关键词 木马技术 DLL文件 可执行文件 动态嵌入技术 反弹端口技术 多线程技术 无客户端
下载PDF
内核级木马隐藏技术研究与实践 被引量:15
7
作者 孙淑华 马恒太 +1 位作者 张楠 卿斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词 特洛伊木马 恶意代码 入侵检测系统 网络安全 信息安全 计算机安全 计算机网络 内核级木马隐藏技术 Linux
下载PDF
Linux木马检测技术分析与系统调用权限验证法 被引量:1
8
作者 钱昌明 黄皓 《微型机与应用》 北大核心 2005年第6期57-60,共4页
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。
关键词 LINUX系统 木马检测技术 系统调用 权限验证法 特洛伊木马
下载PDF
木马技术与防治分析
9
作者 肖四华 侯旭平 林意佳 《网络安全技术与应用》 2009年第7期34-35,33,共3页
本文以木马为主题,对木马的植入方式、加载技术、隐藏技术等方面进行了综合研究,根据对木马技术的分析,给出了木马预防的方法,以及木马的检测及清除方法。
关键词 木马技术 植入方式 预防 检测与清除
原文传递
JSP-Java编程与木马技术 被引量:1
10
作者 荔明奇 《黑客防线》 2007年第2期93-96,共4页
Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Jav... Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Java可以最大限度地释放网络的能量,基本上可以实现软件不经修改即可在多种不同的系统上运行。Java(不仅仅是语言,更是一种平台)不论是在台式机、服务器还是消费电子产品中,只要有浏览器,就可以顺利运行。用Java编写的软件是通过Java虚拟机来运行的,而不是直接运行在某种特定的操作系统之上.任何安装了Java虚拟机的计算设备都可以运行Java语言编写的软件,而与这个计算设备的生产厂商毫无关系。 展开更多
关键词 JAVA编程 木马技术 JAVA虚拟机 JAVA语言 消费电子产品 计算设备 操作系统 安全系数
原文传递
反弹端口技术木马 被引量:1
11
作者 魏里 郑光远 《河南职工医学院学报》 2003年第3期84-86,共3页
目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat  a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传... 目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat  a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传统的防火墙提出了新的要求 展开更多
关键词 反弹端口技术木马 注册表 端口扫描 远程控制
下载PDF
浅谈木马关键技术的实现
12
作者 王德磊 《计算机光盘软件与应用》 2011年第10期109-109,共1页
随着internet技术的发展和使用的普及,全球信息化已成为大趋势。然而近年来,黑客技术不断成熟起来,网络信息安全面对着极大的挑战。本文主要介绍了木马程序的动态嵌入技术、反向连接技术及ICMP木马通讯技术。
关键词 木马关键技术 动态嵌入技术 反向连接技术
下载PDF
基于驱动的通用木马结构研究与设计 被引量:1
13
作者 赵吉刚 舒辉 董卫宇 《计算机工程与设计》 CSCD 北大核心 2008年第16期4156-4158,4161,共4页
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动... 在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。 展开更多
关键词 木马技术 木马结构 模块化 内核级rootkit技术 设备驱动程序
下载PDF
Huigezi.2004的清除及新一代木马的介绍
14
作者 朱建军 李家春 +1 位作者 张凌 施洪华 《计算机工程》 EI CAS CSCD 北大核心 2006年第9期146-148,共3页
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除... 特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。 展开更多
关键词 Huigezi.2004 木马技术 清除
下载PDF
特洛伊木马Setiri的工作原理和防范方法
15
作者 吴奇泽 《现代计算机》 2004年第6期96-97,100,共3页
本文介绍了一种尚未公开流传的特洛伊木马Setiri的工作原理及其防范方法。
关键词 特洛伊木马Setiri 工作原理 防范方法 信息安全 木马技术 防火墙
下载PDF
新技术下的网络安全
16
作者 陈君霖 《网络与信息》 2009年第6期46-47,共2页
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始... 早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,唯一美中不足的制约条件就是当时的网络速度普遍太慢了。 展开更多
关键词 技术支撑 网络安全 木马技术 网络防火墙 社会工程学 程序传输 网络速度 防病毒
下载PDF
基于行为的入侵防护技术研究
17
作者 余保明 《河北建筑工程学院学报》 CAS 2009年第3期117-120,共4页
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词 黑客 木马技术 入侵防护
下载PDF
反木马选择了谁?
18
作者 张晓兵 《软件世界》 2006年第18期54-55,共2页
在木马日益泛滥的今天,随处可见的是木马技术的介绍,对于反木马技术却言之甚少,这只能加快木马与反木马的差距。
关键词 木马 木马技术 病毒 特征码 识别模式
下载PDF
2008年恶意代码的发展趋势 被引量:7
19
作者 张鑫 曹鹏 张健 《数码世界(A)》 2008年第2期27-29,共3页
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋... 在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。 展开更多
关键词 发展趋势 恶意代码 网络拥塞 木马技术 计算机网络 ARP欺骗 安全软件 上升趋势
下载PDF
奥运网络安全的思考 被引量:1
20
作者 赵宏志 《信息网络安全》 2008年第1期24-27,共4页
随着2008年北京奥运会的渐行渐近,奥运安保工作所面临的挑战也愈来愈严峻。由于"数字奥运"是北京奥运会的三大主题之一。
关键词 网络安全 官方网站 票务 奥运场馆 互联网接入 北京奥运会 管理网 官网 木马技术 信息安全等级保护 分布式拒绝服务 奥运信息
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部