期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
2008年恶意代码的发展趋势 被引量:7
1
作者 张鑫 曹鹏 张健 《数码世界(A)》 2008年第2期27-29,共3页
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋... 在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。 展开更多
关键词 发展趋势 恶意代码 网络拥塞 木马技术 计算机网络 ARP欺骗 安全软件 上升趋势
下载PDF
主流木马技术分析及攻防研究 被引量:2
2
作者 胡燕京 张冰 +1 位作者 王海义 张丽琼 《现代电子技术》 2007年第13期96-100,共5页
对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索... 对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索出了一种新型木马的检测和清除方法。最后总结出了可以对新型木马实施清除的有效方法,实现了利用迭代比较法查杀木马的示例软件。 展开更多
关键词 远程线程插入技术 路径分析法 迭代比较法 木马技术
下载PDF
基于驱动的通用木马结构研究与设计 被引量:1
3
作者 赵吉刚 舒辉 董卫宇 《计算机工程与设计》 CSCD 北大核心 2008年第16期4156-4158,4161,共4页
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动... 在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。 展开更多
关键词 木马技术 木马结构 模块化 内核级rootkit技术 设备驱动程序
下载PDF
利用木马技术实现高校计算机实验室的监控和教学 被引量:2
4
作者 钟足峰 《实验技术与管理》 CAS 北大核心 2010年第8期101-102,115,共3页
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了... 针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了关键的作用,能够较好地监控实验室局域网内各节点的运行情况。 展开更多
关键词 木马技术 网络监控 教学 进程隐藏 穿透防火墙 实验室
下载PDF
特洛伊木马Setiri的工作原理和防范方法
5
作者 吴奇泽 《现代计算机》 2004年第6期96-97,100,共3页
本文介绍了一种尚未公开流传的特洛伊木马Setiri的工作原理及其防范方法。
关键词 特洛伊木马Setiri 工作原理 防范方法 信息安全 木马技术 防火墙
下载PDF
奥运网络安全的思考 被引量:1
6
作者 赵宏志 《信息网络安全》 2008年第1期24-27,共4页
随着2008年北京奥运会的渐行渐近,奥运安保工作所面临的挑战也愈来愈严峻。由于"数字奥运"是北京奥运会的三大主题之一。
关键词 网络安全 官方网站 票务 奥运场馆 互联网接入 北京奥运会 管理网 官网 木马技术 信息安全等级保护 分布式拒绝服务 奥运信息
下载PDF
Huigezi.2004的清除及新一代木马的介绍
7
作者 朱建军 李家春 +1 位作者 张凌 施洪华 《计算机工程》 EI CAS CSCD 北大核心 2006年第9期146-148,共3页
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除... 特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。 展开更多
关键词 Huigezi.2004 木马技术 清除
下载PDF
基于木马技术的网络渗透测试研究 被引量:1
8
作者 谢志锋 王庆生 《计算机应用与软件》 CSCD 北大核心 2014年第5期125-127,共3页
目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进... 目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进行探讨与研究。 展开更多
关键词 木马技术 渗透测试 系统设计
下载PDF
JSP-Java编程与木马技术 被引量:1
9
作者 荔明奇 《黑客防线》 2007年第2期93-96,共4页
Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Jav... Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Java可以最大限度地释放网络的能量,基本上可以实现软件不经修改即可在多种不同的系统上运行。Java(不仅仅是语言,更是一种平台)不论是在台式机、服务器还是消费电子产品中,只要有浏览器,就可以顺利运行。用Java编写的软件是通过Java虚拟机来运行的,而不是直接运行在某种特定的操作系统之上.任何安装了Java虚拟机的计算设备都可以运行Java语言编写的软件,而与这个计算设备的生产厂商毫无关系。 展开更多
关键词 JAVA编程 木马技术 JAVA虚拟机 JAVA语言 消费电子产品 计算设备 操作系统 安全系数
原文传递
木马典型技术之DLL隐藏技术
10
作者 暗夜舞者 《黑客防线》 2008年第9期116-117,共2页
随着互联网的迅速发展,木马技术也不断创新。一个现代化木马的亮点就在于它的隐藏技术,目前比较流行的就是DLL木马隐藏技术。起初木马只是以DLL形式来替换系统中负责WinSocket1.x函数调用的wsock32.dll,这样通过对约定函数的操作... 随着互联网的迅速发展,木马技术也不断创新。一个现代化木马的亮点就在于它的隐藏技术,目前比较流行的就是DLL木马隐藏技术。起初木马只是以DLL形式来替换系统中负责WinSocket1.x函数调用的wsock32.dll,这样通过对约定函数的操作和对未知函数的转发来实现远程控制的功能。但是随着微软数字签名技术和文件恢复功能的出台,这种DLL木马的生命力也日趋转弱了。 展开更多
关键词 木马技术 隐藏技术 DLL 典型技术 数字签名技术 函数调用 远程控制 未知函数
原文传递
揭开流行木马技术面纱
11
作者 海天一色 《网管员世界》 2004年第10期89-90,共2页
随着网络的发展以及人们安全意识的提高,大家对木马程序的防范意识越来越强.防范方法和工具也越来越多。不过,我们不能由此就认为可以高枕无忧了,因为木马也一直在发展进化,各种木马新技术层出不穷。
关键词 木马技术 DLL文件 可执行文件 动态嵌入技术 反弹端口技术 多线程技术 无客户端
下载PDF
新技术下的网络安全
12
作者 陈君霖 《网络与信息》 2009年第6期46-47,共2页
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始... 早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,唯一美中不足的制约条件就是当时的网络速度普遍太慢了。 展开更多
关键词 技术支撑 网络安全 木马技术 网络防火墙 社会工程学 程序传输 网络速度 防病毒
下载PDF
木马技术与防治分析
13
作者 肖四华 侯旭平 林意佳 《网络安全技术与应用》 2009年第7期34-35,33,共3页
本文以木马为主题,对木马的植入方式、加载技术、隐藏技术等方面进行了综合研究,根据对木马技术的分析,给出了木马预防的方法,以及木马的检测及清除方法。
关键词 木马技术 植入方式 预防 检测与清除
原文传递
多方联动 全面构建我国网络病毒综合防控体系
14
作者 梁宏 张鑫 张健 《计算机安全》 2008年第3期1-4,共4页
2007是不平静的一年,包括病毒在内的恶意代码数量持续大幅度增长,虽然没有出现大规模的网络拥塞和系统瘫痪事件,但“熊猫烧香”、“艾妮”、“AV终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、零日攻击等技术被广泛应... 2007是不平静的一年,包括病毒在内的恶意代码数量持续大幅度增长,虽然没有出现大规模的网络拥塞和系统瘫痪事件,但“熊猫烧香”、“艾妮”、“AV终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、零日攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步显现,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。2008年除了延续2007年恶意代码的发展趋势之外,由于“奥运会”这一举世瞩目的盛会即将在中国召开,围绕着奥运网站的攻击和网络钓鱼事件也会大量发生,这些情况进一步显示出2008年我国计算机病毒防治工作的艰巨性和复杂性。 展开更多
关键词 网络病毒 防控体系 木马技术 恶意代码 ARP欺骗 网络拥塞 安全软件 上升趋势
下载PDF
2007年病毒情势分析
15
作者 梁宏 张健 张鑫 《信息网络安全》 2007年第12期40-42,共3页
进入2007年以来,全国的计算机网络继续保持较为平稳的态势,没有出现大规模网络拥塞和系统瘫痪事件。但是,我国发生了影响较大的“熊猫烧香”等病毒事件,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒... 进入2007年以来,全国的计算机网络继续保持较为平稳的态势,没有出现大规模网络拥塞和系统瘫痪事件。但是,我国发生了影响较大的“熊猫烧香”等病毒事件,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,境内外敌对势力大量利用计算机病毒、木马进行网上攻击破坏和窃密活动日益频繁, 展开更多
关键词 计算机病毒 计算机网络 木马技术 网络拥塞 上升趋势 犯罪活动 网上攻击 事件
下载PDF
邮政信息网络安全防范策略
16
作者 曾冰 《现代邮政》 2009年第11期47-48,共2页
随着计算机网络和软件的高速发展,计算机病毒、黑客活动也日益猖獗,给计算机网络安全构成了极大的威胁。调查显示,趋利性成为计算机病毒发展的新趋势。利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,制约了我... 随着计算机网络和软件的高速发展,计算机病毒、黑客活动也日益猖獗,给计算机网络安全构成了极大的威胁。调查显示,趋利性成为计算机病毒发展的新趋势。利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,制约了我国网络银行的普及应用,网上治安形势非常严峻。“密码、账号被盗”现象猛增,成为病毒危害的新特点。 展开更多
关键词 信息网络 安全防范策略 计算机网络安全 计算机病毒 邮政 木马技术 上升趋势 犯罪活动
原文传递
基于行为的入侵防护技术研究
17
作者 余保明 《河北建筑工程学院学报》 CAS 2009年第3期117-120,共4页
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词 黑客 木马技术 入侵防护
下载PDF
超级迷你后门Seed
18
作者 痛并快乐着 《黑客防线》 2007年第6期49-50,共2页
记得多年以前,灰鸽子工作室推出的MINI版灰鸽子凭借超小的服务端程序风靡一时。但是随着木马技术的不断发展,MINI版灰鸽子并没有继续开发,从而逐渐的被人们忘记。现在互联网中又出现了一种MINI木马的风潮,下面我就为大家介绍一款最... 记得多年以前,灰鸽子工作室推出的MINI版灰鸽子凭借超小的服务端程序风靡一时。但是随着木马技术的不断发展,MINI版灰鸽子并没有继续开发,从而逐渐的被人们忘记。现在互联网中又出现了一种MINI木马的风潮,下面我就为大家介绍一款最近出现的超级迷你后门程序Seed。 展开更多
关键词 SEED 后门程序 迷你 MINI 木马技术 服务端程序 灰鸽子 工作室
原文传递
反木马选择了谁?
19
作者 张晓兵 《软件世界》 2006年第18期54-55,共2页
在木马日益泛滥的今天,随处可见的是木马技术的介绍,对于反木马技术却言之甚少,这只能加快木马与反木马的差距。
关键词 木马 木马技术 病毒 特征码 识别模式
下载PDF
使用特洛伊木马技术中间导管输送支架治疗颈动脉颅外段迂曲伴重度狭窄一例
20
作者 冯冠青 吴迎春 《中文科技期刊数据库(引文版)医药卫生》 2022年第3期264-267,共4页
文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下... 文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下支架置入的栓塞风险。传统上将颈动脉颅外段严重迂曲伴狭窄视为颈动脉支架成形术的禁忌症,主要的难点在于回收保护伞、支架定位、释放困难,但若选择合适的介入器材及正确的手术策略,该术式仍是安全可行的治疗措施。“特洛伊木马”技术的取名灵感来自于2015年中国脑血管病论坛期间王以舟主任,该技术主要应用于颅内血流导向装置、支架取栓、静脉疾病的治疗,颅外段应用较少。 展开更多
关键词 特洛伊木马技术 中间导管 颈内动脉颅外段迂曲伴重度狭窄
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部