期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
一种基于网络行为分析的反弹式木马检测方法 被引量:2
1
作者 赵天福 周丹平 +1 位作者 王康 张博 《信息网络安全》 2011年第9期80-83,共4页
该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数据包簇的概念,并给出了形式化描述。接着从网络行为分析的角度,提出了通过3个网络行为特征去检测木马心跳行为,通过6个网络行为特征去检测反弹式木... 该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数据包簇的概念,并给出了形式化描述。接着从网络行为分析的角度,提出了通过3个网络行为特征去检测木马心跳行为,通过6个网络行为特征去检测反弹式木马的交互性操控行为,并给出了实现算法。实验结果表明,该算法对反弹式木马具有较好的检测效果。 展开更多
关键词 反弹式木马检测 网络行为分析 心跳行为 操控行为 数据包簇
下载PDF
新型木马技术的研究与分析 被引量:4
2
作者 庄颖杰 《计算机工程》 CAS CSCD 北大核心 2004年第B12期318-319,共2页
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并 对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍。
关键词 特洛伊木马 防火墙 代理 包过滤 反弹端口
下载PDF
新型反弹端口木马—“广外男生”探析 被引量:4
3
作者 李波 《长沙电力学院学报(自然科学版)》 2005年第1期52-54,58,共4页
通过对反弹端口木马技术原理的介绍,分析了此类木马技术的发展.对"广外男生"木马的线程插入技术进行了叙述,并提出了有效的查杀此类木马的方法.
关键词 木马 反弹端口 线程插入 防火墙
下载PDF
设备互联与地电位反弹 被引量:1
4
作者 彭轶 姚东伟 《安全与电磁兼容》 2004年第1期36-38,共3页
当通信设备已经达到GB/T17626-5-99(等同IEC61000-5)《电磁兼容试验测量技术浪涌抗扰度》的抗浪涌要求时,设备的实际防雷能力仍然不能令人满意,其原因是设备的实际运行环境与实验室有很大的不同。设备如果接地不良,则设备端口遭雷击时... 当通信设备已经达到GB/T17626-5-99(等同IEC61000-5)《电磁兼容试验测量技术浪涌抗扰度》的抗浪涌要求时,设备的实际防雷能力仍然不能令人满意,其原因是设备的实际运行环境与实验室有很大的不同。设备如果接地不良,则设备端口遭雷击时地线上会有很高的浪涌;有互联关系的设备,如果各设备的接地电阻有区别的话,则端口遭雷击时会形成设备间很大的地电位差,足以导致设备互联端口的损坏;如果地线被雷击,则不同接地电阻处也会有很高的电位差,导致设备的互联端口损坏。以上情况都可以归结为地电位反弹。文章通过实验证实了地电位反弹的存在和危害,提出了防止地电位反弹的方法。 展开更多
关键词 通信设备 接地电阻 雷击 互联端口 地电位反弹
下载PDF
特洛伊木马隐蔽性研究 被引量:1
5
作者 孟蕾 《电脑学习》 2007年第5期4-5,共2页
从木马原理出发,分析了几种木马隐藏方法,并对各自优缺点做了简要评论。
关键词 木马 隐蔽性 端口 反弹 溢出植入
下载PDF
反弹端口在远程控制软件中的应用与实现
6
作者 梁亦清 林嘉靖 孙嘉敏 《电脑知识与技术》 2016年第2X期18-20,共3页
为了使远程控制软件顺利的通过windows防火墙和杀毒软件的封锁,与服务器端主机进行实时通信。该文分析与阐述了通过可靠的TCP协议建立的套接字技术,绑定反弹端口,实现了服务端程序始终对反弹端口进行实时监听。
关键词 反弹端口 套接字编程 MFC 远程控制
下载PDF
新型特洛伊木马技术的研究 被引量:1
7
作者 贺红艳 陶李 《网络安全技术与应用》 2006年第11期29-31,共3页
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。
关键词 特洛伊木马 动态链接库(DLL) 反弹端口
原文传递
木马防护系统的设计与实现
8
作者 牛华伟 于静 《信息安全与通信保密》 2009年第10期54-56,共3页
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络... 木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络信息流的网关型木马监测预警系统和主机木马检查取证系统组成的木马防护系统。 展开更多
关键词 特洛伊木马 隐藏技术 端口反弹 木马防护
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部