-
题名一种基于网络行为分析的反弹式木马检测方法
被引量:2
- 1
-
-
作者
赵天福
周丹平
王康
张博
-
机构
江南计算技术研究所
-
出处
《信息网络安全》
2011年第9期80-83,共4页
-
文摘
该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数据包簇的概念,并给出了形式化描述。接着从网络行为分析的角度,提出了通过3个网络行为特征去检测木马心跳行为,通过6个网络行为特征去检测反弹式木马的交互性操控行为,并给出了实现算法。实验结果表明,该算法对反弹式木马具有较好的检测效果。
-
关键词
反弹式木马检测
网络行为分析
心跳行为
操控行为
数据包簇
-
Keywords
rebound port trojan
network behavior analysis
heartbeat behavior
operation behavior
packet cluster
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名新型木马技术的研究与分析
被引量:4
- 2
-
-
作者
庄颖杰
-
机构
上海交通大学计算机科学与工程系
江南计算技术研究所
-
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第B12期318-319,共2页
-
文摘
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并 对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍。
-
关键词
特洛伊木马
防火墙
代理
包过滤
反弹端口
-
Keywords
Trojan horse
Firewall
Proxy
Packer filter
rebound port
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名新型反弹端口木马—“广外男生”探析
被引量:4
- 3
-
-
作者
李波
-
机构
长沙理工大学计算机与通信工程学院
-
出处
《长沙电力学院学报(自然科学版)》
2005年第1期52-54,58,共4页
-
文摘
通过对反弹端口木马技术原理的介绍,分析了此类木马技术的发展.对"广外男生"木马的线程插入技术进行了叙述,并提出了有效的查杀此类木马的方法.
-
关键词
木马
反弹端口
线程插入
防火墙
-
Keywords
Trojan horse
rebound port
thread insert
firewall
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名设备互联与地电位反弹
被引量:1
- 4
-
-
作者
彭轶
姚东伟
-
机构
中兴通讯股份有限公司
北京中兴通讯设备公司
-
出处
《安全与电磁兼容》
2004年第1期36-38,共3页
-
文摘
当通信设备已经达到GB/T17626-5-99(等同IEC61000-5)《电磁兼容试验测量技术浪涌抗扰度》的抗浪涌要求时,设备的实际防雷能力仍然不能令人满意,其原因是设备的实际运行环境与实验室有很大的不同。设备如果接地不良,则设备端口遭雷击时地线上会有很高的浪涌;有互联关系的设备,如果各设备的接地电阻有区别的话,则端口遭雷击时会形成设备间很大的地电位差,足以导致设备互联端口的损坏;如果地线被雷击,则不同接地电阻处也会有很高的电位差,导致设备的互联端口损坏。以上情况都可以归结为地电位反弹。文章通过实验证实了地电位反弹的存在和危害,提出了防止地电位反弹的方法。
-
关键词
通信设备
接地电阻
雷击
互联端口
地电位反弹
-
Keywords
surge, rebound, port, interconnection, grounding
-
分类号
TM862
[电气工程—高电压与绝缘技术]
-
-
题名特洛伊木马隐蔽性研究
被引量:1
- 5
-
-
作者
孟蕾
-
机构
江苏广播电视大学教务处
-
出处
《电脑学习》
2007年第5期4-5,共2页
-
文摘
从木马原理出发,分析了几种木马隐藏方法,并对各自优缺点做了简要评论。
-
关键词
木马
隐蔽性
端口
反弹
溢出植入
-
Keywords
Trojan Horse Concealing port rebound Overflow Planting
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名反弹端口在远程控制软件中的应用与实现
- 6
-
-
作者
梁亦清
林嘉靖
孙嘉敏
-
机构
西北民族大学数学与计算机科学学院
-
出处
《电脑知识与技术》
2016年第2X期18-20,共3页
-
基金
西北民族大学国家级大学生创新创业训练计划资助项目(项目编号:201510742051)
-
文摘
为了使远程控制软件顺利的通过windows防火墙和杀毒软件的封锁,与服务器端主机进行实时通信。该文分析与阐述了通过可靠的TCP协议建立的套接字技术,绑定反弹端口,实现了服务端程序始终对反弹端口进行实时监听。
-
关键词
反弹端口
套接字编程
MFC
远程控制
-
Keywords
rebound port
socket programming
MFC
remote control
-
分类号
TP311.52
[自动化与计算机技术—计算机软件与理论]
-
-
题名新型特洛伊木马技术的研究
被引量:1
- 7
-
-
作者
贺红艳
陶李
-
机构
湖北工业大学计算机学院
中南电力设计院勘测处
-
出处
《网络安全技术与应用》
2006年第11期29-31,共3页
-
文摘
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。
-
关键词
特洛伊木马
动态链接库(DLL)
反弹端口
-
Keywords
Trojan Horse
Dynamic Linking Library(DLL)
rebound port
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名木马防护系统的设计与实现
- 8
-
-
作者
牛华伟
于静
-
机构
中共中央政法委员会
北京市地方税务局
-
出处
《信息安全与通信保密》
2009年第10期54-56,共3页
-
文摘
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络信息流的网关型木马监测预警系统和主机木马检查取证系统组成的木马防护系统。
-
关键词
特洛伊木马
隐藏技术
端口反弹
木马防护
-
Keywords
Trojan horse
concealment technique
port rebound
anti-Trojan horse
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-