期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
实时监控木马文件
1
作者 张晨阳 《网络运维与管理》 2013年第11期121-121,共1页
该软件可以对服务器中的ASP/PHP/ASPX等文件进行实时监控,并扫描是否包含木马或可疑文件。若监控到已知的木马文件创建或写入,软件可以自动对此文件进行改名拦截处理,并使其作废无法运行。
关键词 木马文件 实时监控 文件创建 PHP ASP 服务器 软件
下载PDF
使用VB释放木马文件
2
作者 牵着蜗牛去散步 《黑客防线》 2007年第6期95-96,共2页
看了这么多年的黑防,前辈们提到过Delphi、C++、C#版的资源释放,就差我们小菜最爱的VB语言了。今天我就补充一下用VB实现的方法吧。
关键词 VB语言 木马文件 DELPHI C++ C#
原文传递
木马玩伪装文件藏猫腻
3
作者 痛并快乐着 《计算机应用文摘》 2010年第26期48-49,共2页
在如今这个高消费的时代,如果不挣点外快,还真不够花。这不,我的朋友小李子最近又干上了“捉肉鸡”的老本行。可是现在电脑用户的安全意识高,杀毒软件也越来越强,所以对木马服务端文件(简称木马文件)的伪装提出了更高的要求。于... 在如今这个高消费的时代,如果不挣点外快,还真不够花。这不,我的朋友小李子最近又干上了“捉肉鸡”的老本行。可是现在电脑用户的安全意识高,杀毒软件也越来越强,所以对木马服务端文件(简称木马文件)的伪装提出了更高的要求。于是趁着周末,小李子跑来向我请教…… 展开更多
关键词 木马文件 伪装 安全意识 杀毒软件 服务端 李子 电脑
下载PDF
用WinHEX识破有木马的文件
4
作者 阿剑 宋宇 《计算机应用文摘》 2004年第6期60-60,共1页
关键词 WINHEX 木马文件 网络安全 计算机网络 程序文件
下载PDF
见识木马的安乐窝
5
作者 亦可 《网上俱乐部(电脑安全专家)》 2004年第10期50-51,共2页
朋友电脑里出现了一个奇怪的目录,无法打开,也无法删除,甚至在DOS下也找不到删除的方法!在无计可施的情况下,朋友邀请笔者帮忙处理。经过分析笔者发现这是恶意侵入者利用系统漏洞为木马制造的一个安全真空地带。现笔者将此详情写出... 朋友电脑里出现了一个奇怪的目录,无法打开,也无法删除,甚至在DOS下也找不到删除的方法!在无计可施的情况下,朋友邀请笔者帮忙处理。经过分析笔者发现这是恶意侵入者利用系统漏洞为木马制造的一个安全真空地带。现笔者将此详情写出来与大家共享.希望大家在遇到类似攻击的时候不会手足无措。 展开更多
关键词 Windows 操作系统 注册表编辑器 资源管理器 文件 木马文件 电脑
下载PDF
WebShell木马后门分析与对策 被引量:3
6
《计算机与网络》 2013年第14期39-39,共1页
据有关报道指出,某政府网站被黑后,有关安全检测技术人员在经过详细排查后,确认是WebShell木马后门。更值得警惕的是黑客对木马文件的代码进行了加密,由此绕过了Web防火墙和防病毒软件的查杀,并且木马文件建立的时间在架设安全设... 据有关报道指出,某政府网站被黑后,有关安全检测技术人员在经过详细排查后,确认是WebShell木马后门。更值得警惕的是黑客对木马文件的代码进行了加密,由此绕过了Web防火墙和防病毒软件的查杀,并且木马文件建立的时间在架设安全设备之前,甚至有若干木马文件一年前就已经存在。 展开更多
关键词 木马文件 后门 防病毒软件 政府网站 技术人员 安全检测 安全设备 文件建立
下载PDF
如何缉拿木马病毒 被引量:1
7
作者 梁奕宏 柳红 +1 位作者 姚再庆 陈涛 《中国检验检疫》 2005年第8期31-31,共1页
关键词 木马病毒 病毒程序 客户端程序 远程控制 木马程序 应用程序 木马文件 危害性 隐蔽性
下载PDF
DLL木马清除全攻略(上)
8
作者 郭建伟 《网络运维与管理》 2014年第17期88-93,共6页
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客... 木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵大开方便之门。面对阴险狡猾的DLL木马,我们当然不能任其胡作非为,本文将从分析DLL具体实例入手,从发现DLL木马文件、定位其宿主进程、将其彻底清除等环节,深入介绍铲除DLL木马的具体方法,希望能够对您有所帮助和启发。 展开更多
关键词 木马清除 DLL 全攻略 黑客入侵 入侵工具 敏感数据 插入技术 木马文件
下载PDF
木马是新植入五方法揭密
9
作者 宋宇鹏 《网管员世界》 2003年第3期45-46,共2页
关键词 网络安全 木马程序 木马文件 BMP格式 计算机网络
下载PDF
一种适合于中小型网站的网页防篡改系统 被引量:3
10
作者 段尊敬 《电脑知识与技术》 2020年第2期23-24,46,共3页
企事业单位网站一般搭建在独立的Linux或Windows服务器上,为了保护网站文件不被篡改,需要购买和安装昂贵的商业软件甚至WAF,使得网站安全运维成本很高。该文提出的防篡改系统首先基于事件触发技术和合法性检查,实现了网站文件的被动防护... 企事业单位网站一般搭建在独立的Linux或Windows服务器上,为了保护网站文件不被篡改,需要购买和安装昂贵的商业软件甚至WAF,使得网站安全运维成本很高。该文提出的防篡改系统首先基于事件触发技术和合法性检查,实现了网站文件的被动防护,其次运用蜜罐原理和入侵检索实现了主动防护,具有成本低廉、实时性好和防护能力强的特点,适合于具有一定开发能力的中小型网站管理员使用。 展开更多
关键词 木马文件 事件触发 网页防篡改 IP屏蔽 蜜罐页面
下载PDF
我的校园黑客日记连载8——勇闯最终关机房攻防考验
11
作者 小白 《计算机应用文摘》 2008年第2期70-71,共2页
上次说到,为了用摄像头瞅瞅阿雅MM的芳容,我把一个木马文件放到了机房中她常用的那台电脑上,然后回寝室守株待兔……
关键词 机房 攻防 连载 日记 黑客 校园 木马文件 摄像头
下载PDF
拼速度,保安全 迅雷安全助手全程体验
12
作者 飞翔 《网络与信息》 2008年第11期28-29,共2页
网络病毒的增多,使得如今下载领域不再只是速度之争,在保证高速下载的前提下,安全下载是用户提出的更高要求。当你搜索一个软件抑或是一个文档,被链接到陌生的下载网站,你还敢下载吗?谁也不敢保证你下载回来的东西是不是一个病毒... 网络病毒的增多,使得如今下载领域不再只是速度之争,在保证高速下载的前提下,安全下载是用户提出的更高要求。当你搜索一个软件抑或是一个文档,被链接到陌生的下载网站,你还敢下载吗?谁也不敢保证你下载回来的东西是不是一个病毒木马文件。下载过程中,如果能够对下载的文件进行实时监控,那么无疑可以大大降低被病毒感染的几率,那么诸如此类的问题有没有好的解决办法呢? 展开更多
关键词 安全 速度 迅雷 网络病毒 木马文件 实时监控 病毒感染 下载
下载PDF
教你六招防御网页挂马
13
《计算机与网络》 2010年第16期38-39,共2页
网页木马能够在用户不知觉的情况下改变用户配置或者下载运行非法程序以实现某种不可告人的目的。当用户访问某个网站时,如果这个网站中有木马文件.则会在没有任何安全提示的情况下,自动下载远程CHM文件中的程序并运行。或者在后台... 网页木马能够在用户不知觉的情况下改变用户配置或者下载运行非法程序以实现某种不可告人的目的。当用户访问某个网站时,如果这个网站中有木马文件.则会在没有任何安全提示的情况下,自动下载远程CHM文件中的程序并运行。或者在后台运行网页上的恶意代码。网页木马虽然比较可怕,但是向非典一样,仍然是可防可控的。 展开更多
关键词 网页木马 防御 用户配置 自动下载 CHM文件 用户访问 木马文件 恶意代码
下载PDF
赶走Autocrat
14
作者 Xyzreg 《网上俱乐部(电脑安全专家)》 2004年第10期34-35,共2页
前不久网友传给我一个工具软件,但在使用的过程中觉得不对劲。经分析发现其中捆绑了“Autocrat”服务端(中文名“独裁者“)。“Autocrat”是一款很强劲的DoS(Denial of service)攻击工具,为保证系统安全,我决定手工清除“Autocrat”... 前不久网友传给我一个工具软件,但在使用的过程中觉得不对劲。经分析发现其中捆绑了“Autocrat”服务端(中文名“独裁者“)。“Autocrat”是一款很强劲的DoS(Denial of service)攻击工具,为保证系统安全,我决定手工清除“Autocrat”服务端。 展开更多
关键词 工具软件 服务端程序 木马文件 Autocrat
下载PDF
OICQ的攻击与预防 被引量:3
15
作者 李梅 杨传斌 《微机发展》 2002年第2期29-31,共3页
文章主要介绍了OICQ采用的UDP协议在网络安全性上的缺陷 ,分析了轰炸他人帐号、信息保存不安全、密码破解及发送捆绑“木马”文件四种攻击方法 ,提出了安装个人防火墙、使用OICQ防护工具。
关键词 OICQ 网络安全 UDP协议 攻击 安全防护 帐号 密码 防火墙 木马文件
下载PDF
WINRAR——让捆绑木马无处可逃
16
作者 火车侠 《电脑时空》 2004年第12期74-74,共1页
现在的网络越来越不安全了,连图片都能让你“中招”!你还别不信,这种技巧现在已经越来越流行,给处于电脑初级阶段的朋友们带来很大的安全隐患。其实,这种“伎俩”很简单,但由于隐蔽性好,不容易被发现,但相信你看完此文,就会有... 现在的网络越来越不安全了,连图片都能让你“中招”!你还别不信,这种技巧现在已经越来越流行,给处于电脑初级阶段的朋友们带来很大的安全隐患。其实,这种“伎俩”很简单,但由于隐蔽性好,不容易被发现,但相信你看完此文,就会有所领悟…… 展开更多
关键词 WINRAR 文件压缩软件 图片文件 木马文件 文件 网络黑客 网络安全 QQ号码
原文传递
百世经纶捆绑机
17
《黑客防线》 2005年第B08期35-35,共1页
使用方法很简单,选择宿主文件和木马文件.先后随便,然后点“捆绑”.如果捆绑出的文件比宿主文件小.就可以进行大小的伪装。注意捆绑出的文件.运行后.宿主文件会把捆绑文件替换.也就是说你的木马只有一次运行机会。这样做的目的... 使用方法很简单,选择宿主文件和木马文件.先后随便,然后点“捆绑”.如果捆绑出的文件比宿主文件小.就可以进行大小的伪装。注意捆绑出的文件.运行后.宿主文件会把捆绑文件替换.也就是说你的木马只有一次运行机会。这样做的目的当对方运行了文件,如果他感觉有异.对这个文件进行检查时,那么这个文件已经是正常文件,而非捆绑文件.起到的效果不用说了。 展开更多
关键词 捆绑 木马文件 文件 文件替换 运行
原文传递
Windows Rootkit开发初步
18
作者 lljkz 《黑客防线》 2007年第11期75-78,共4页
Rootkit是一种可以对机器底层功能进行访问的程序,先进的Rootkit很难被监视。最初的Rootkit是有后门的木马文件,通常替换掉系统的Ps、netstat等可执行文件。因为这种技术会改变目标文件的大小和代码,因此很容易被检测出来。内核级的R... Rootkit是一种可以对机器底层功能进行访问的程序,先进的Rootkit很难被监视。最初的Rootkit是有后门的木马文件,通常替换掉系统的Ps、netstat等可执行文件。因为这种技术会改变目标文件的大小和代码,因此很容易被检测出来。内核级的Rootkit现在非常普遍。它们一般是可装载的模块或者是驱动程序,可以提供对机器硬件级别的访问。 展开更多
关键词 WINDOWS ROOTKIT 开发 驱动程序 可执行文件 木马文件 目标文件
原文传递
海阳顶端asp2006正式版
19
作者 鲁陵边贾·LZH 《黑客防线》 2005年第B11期14-27,共14页
先按“打开”选择木马文件.然后按转换.默认会生成一个.htm的客户端执行文件.打开这个文件后.填上木马服务端地址及访问密码.按“提交”后开始上传木马程序内容到达服务器内存.提交成功后就可以像使用传统版本的海阳木马一样使用... 先按“打开”选择木马文件.然后按转换.默认会生成一个.htm的客户端执行文件.打开这个文件后.填上木马服务端地址及访问密码.按“提交”后开始上传木马程序内容到达服务器内存.提交成功后就可以像使用传统版本的海阳木马一样使用它了.同样方便。服务端的生成也由本程序完成.先填写好服务端密码.然后按“生成服务端页面”.选择好存放路径及文件名.记住密码.要用的时候把这个文件传到服务器上就可以了。如图1所示。 展开更多
关键词 正式版 木马程序 顶端 访问密码 执行文件 服务端 木马文件 服务器 客户端
原文传递
QQ终结者——在线就能盗QQ
20
作者 blue-sky 《软件指南》 2009年第9期61-61,共1页
QQ盗号的问题可谓老生常谈,但仍然有很多人关注。大多数的QQ盗取方法是键盘记录.此外还有少部分是费时费力的暴力破解(其猜解时间不是一般人所能容忍的)。QQ终结者却能另辟道路.完全不采用键盘记录的原理,只要QQ在线就能获取其密... QQ盗号的问题可谓老生常谈,但仍然有很多人关注。大多数的QQ盗取方法是键盘记录.此外还有少部分是费时费力的暴力破解(其猜解时间不是一般人所能容忍的)。QQ终结者却能另辟道路.完全不采用键盘记录的原理,只要QQ在线就能获取其密码,当然,前提是对方运行了你“秘制”的篡个木马文件。先下载相关软件工具包(http://bbs.duze.net/temp/qq01.tar) 展开更多
关键词 QQ 在线 软件工具包 暴力破解 木马文件 HTTP 键盘 下载
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部