期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
远离Trojan木马——Anti-Trojan Shield
1
《大众软件》 2004年第11期53-53,共1页
关键词 木马检测清除软件 anti-trojan SHIELD 木马特征库 ATS监控模式 程序代码分析功能
原文传递
分布式网络行为监控系统设计与实现 被引量:10
2
作者 刘海宝 蔡皖东 +1 位作者 许俊杰 王黎 《微电子学与计算机》 CSCD 北大核心 2006年第3期76-79,共4页
针对现有网络行为监控系统在监控力度和范围上的不足,文章提出了一种分布式网络行为监控系统(DNBM),本系统由监管中心和若干个主机监控端组成。监管中心集中制定分发策略,日志审计查看;主机监控端则实现主机网络行为监控。主机监控端采... 针对现有网络行为监控系统在监控力度和范围上的不足,文章提出了一种分布式网络行为监控系统(DNBM),本系统由监管中心和若干个主机监控端组成。监管中心集中制定分发策略,日志审计查看;主机监控端则实现主机网络行为监控。主机监控端采用三层过滤,从内容,到应用,再到底层数据包,实现了对网络行为更为全面的监控;同时,采用对远程线程插入和注册表写操作的实时监控,更好限制了恶意代码的激活与执行,大大提升了系统的安全性与可靠性。 展开更多
关键词 三层过滤 抗木马 远程线程 中间驱动
下载PDF
多功能组合木马架构的研究 被引量:2
3
作者 刘志都 程新党 廖湖声 《海军工程大学学报》 CAS 北大核心 2008年第4期16-20,共5页
对当前主流木马的实现架构进行了分析,根据分析结果,提出了多功能组合木马架构。该架构不仅综合利用现有的木马技术来适应各种复杂的环境,而且实现了木马功能的多样化。最后,给出了该木马架构的一些关键实现技术。
关键词 木马 反病毒技术 多功能 架构
下载PDF
基于SPI技术漏洞的新型木马的防范方法
4
作者 贺小伟 余景景 王淼 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第6期907-910,共4页
目的防范基于SPI技术漏洞的新型木马。方法从SPI技术原理出发分析新型木马利用SPI技术实现隐藏的机制,找出一种新型木马的检测和清除方法。结果提出了一套完整的针对基于SPI技术的新型木马的防御方案,并详细描述了其实现。结论这种确实... 目的防范基于SPI技术漏洞的新型木马。方法从SPI技术原理出发分析新型木马利用SPI技术实现隐藏的机制,找出一种新型木马的检测和清除方法。结果提出了一套完整的针对基于SPI技术的新型木马的防御方案,并详细描述了其实现。结论这种确实可行的周期比较法,可以对新型木马实施半自动清除。 展开更多
关键词 服务提供者接口技术 新型木马 查杀木马
下载PDF
基于Delphi的网页木马清除工具的设计与实现 被引量:1
5
作者 贾满磊 高需 张晓民 《软件导刊》 2009年第11期167-169,共3页
网站经常会受到网页木马攻击困扰。由于是文本方式挂接,很多杀毒软件对此只是报告,却无法清除。针对网页木马的特点,利用高效的Delphi开发工具,设计和实现了一个木马清除工具。借此,可以方便地清除此类木马病毒,提高了网站管理员的工作... 网站经常会受到网页木马攻击困扰。由于是文本方式挂接,很多杀毒软件对此只是报告,却无法清除。针对网页木马的特点,利用高效的Delphi开发工具,设计和实现了一个木马清除工具。借此,可以方便地清除此类木马病毒,提高了网站管理员的工作效率。 展开更多
关键词 网页木马 防病毒 网站安全 DELPHI
下载PDF
一种基于混淆机制的网页木马检测模型的研究与实现 被引量:1
6
作者 杜春来 孙汇中 +1 位作者 王景中 王宝成 《信息网络安全》 2015年第10期1-7,共7页
网页木马是利用网页来进行破坏的恶意程序。当用户访问某些含有网页木马的网站时,木马程序就会通过网页中的内嵌链接被悄无声息地下载。这些木马程序一旦被下载、激活,就会利用系统中的某些资源进行破坏。目前针对网页木马的检测有基于... 网页木马是利用网页来进行破坏的恶意程序。当用户访问某些含有网页木马的网站时,木马程序就会通过网页中的内嵌链接被悄无声息地下载。这些木马程序一旦被下载、激活,就会利用系统中的某些资源进行破坏。目前针对网页木马的检测有基于特征码的静态检测方案和基于蜜罐客户端的动态检测方案,但这两种检测方案都无法很好地解决网页木马日益增多、混淆和躲避检测手段的问题。文章结合这两种网页木马检测方案的优点,提出一种基于网页内容分析和Shellcode定位识别的反混淆技术,该技术能够解决内嵌链接在动态验证时由于交互条件不存在而造成的漏报。在此基础上,加入动态和静态检测机制,建立了一种网页木马检测模型。实验数据表明,该模型能够准确地检测各种加壳、加密、变形等网页木马,提高了木马检测效率。 展开更多
关键词 网页木马 内容分析 Shellcode定位 反混淆 加密
下载PDF
木马防治的抗隐形策略研究
7
作者 印晓天 杨永 《信息网络安全》 2013年第1期65-67,共3页
木马防治是整个网络安全防护体系的重要一环,木马技术在不断进步,相应的对策也需跟进,文章首先研究了不同木马对抗环境下的抗隐形策略,再对不同模式下木马的防控能力进行对比,最后对系统层面的木马防治进行分析。
关键词 木马 抗隐形 策略
下载PDF
Trojan让害群之“马“无处藏身
8
作者 飘零雪 《玩电脑》 2004年第5期116-118,共3页
木马能够长期潜伏在目标计算机中,将目标计算机里面的各种信息、密码源源不断地提供给入侵者。入侵者甚至可以通过木马软件对用户计算机进行破坏性操作,如重新启动、删除文件等。由于木马程序隐蔽性极强,一般的杀毒软件也不容易发现... 木马能够长期潜伏在目标计算机中,将目标计算机里面的各种信息、密码源源不断地提供给入侵者。入侵者甚至可以通过木马软件对用户计算机进行破坏性操作,如重新启动、删除文件等。由于木马程序隐蔽性极强,一般的杀毒软件也不容易发现它的踪迹。为了检测并追查出各位朋友机器中的“害群之马”,在下文中,笔者将为大家介绍一些常用的木马查杀方法,使我们的机器远离木马的骚扰。 展开更多
关键词 木马查杀方法 数据/文件丢失 系统速度下降 “木马克星” anti-trojan Shield” 注册表启动项 任务管理器
下载PDF
计算机病毒的研究与防范 被引量:3
9
作者 肖宏伟 《电脑知识与技术》 2009年第2期831-832,941,共3页
该文介绍了计算机病毒的产生、定义和发展,描述了病毒的分类和危害,阐述了防御手段的发展,并通过一个实例来具体描述手动查杀病毒的方法,最后总结了病毒防范中的几点经验。
关键词 计算机病毒 木马 杀毒
下载PDF
木马技术探析 被引量:1
10
作者 陈洪昌 《电子科技》 2015年第4期154-157,共4页
互联网的开放性在给人们带来便利的同时,也加快了恶意代码的传播。黑客利用木马程序隐藏在用户计算机中,对受害用户进行信息窃取、破坏数据、监控用户行为等操作。文中介绍了计算机木马的原理、植入技术、隐藏技术。并通过研究目前最新... 互联网的开放性在给人们带来便利的同时,也加快了恶意代码的传播。黑客利用木马程序隐藏在用户计算机中,对受害用户进行信息窃取、破坏数据、监控用户行为等操作。文中介绍了计算机木马的原理、植入技术、隐藏技术。并通过研究目前最新的杀毒软件的查杀原理,实现了针对杀毒软件中特征码查杀以及主动防御技术的绕过,并在安装具备这两种功能的杀毒软件的Windows 7操作系统中成功免杀,可成功绕过杀毒软件的查杀。 展开更多
关键词 木马 主动防御 免杀技术
下载PDF
引入互联网中继聊天的Webmail木马通信模型
11
作者 王骥 方勇 +3 位作者 蒋磊 刘亮 吴润浦 周妍 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第S1期214-217,223,共5页
为了解决传统木马通信模型在抗反向追踪方面的不足,提出了一种引入互联网中继聊天(IRC)协议和Webmail系统的木马通信模型。该模型以IRC聊天频道作为木马的命令控制信道,以Webmail邮箱系统作为木马回传数据的中转站。由于在整个通信过程... 为了解决传统木马通信模型在抗反向追踪方面的不足,提出了一种引入互联网中继聊天(IRC)协议和Webmail系统的木马通信模型。该模型以IRC聊天频道作为木马的命令控制信道,以Webmail邮箱系统作为木马回传数据的中转站。由于在整个通信过程中,木马使用者与目标机之间不存在直接连接,因此本模型有较好的抗反向追踪性能。通过NS2网络模拟器获得的实验数据显示本模型具有良好的实时控制性能。 展开更多
关键词 通信 木马 互联网中继聊天 WEBMAIL系统 抗反向追踪 实时控制
下载PDF
木马防护系统的设计与实现
12
作者 牛华伟 于静 《信息安全与通信保密》 2009年第10期54-56,共3页
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络... 木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络信息流的网关型木马监测预警系统和主机木马检查取证系统组成的木马防护系统。 展开更多
关键词 特洛伊木马 隐藏技术 端口反弹 木马防护
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部