期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
25
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
2008年恶意代码的发展趋势
被引量:
7
1
作者
张鑫
曹鹏
张健
《数码世界(A)》
2008年第2期27-29,共3页
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋...
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。
展开更多
关键词
发展趋势
恶意代码
网络拥塞
木马
技术
计算机网络
ARP欺骗
安全软件
上升趋势
下载PDF
职称材料
主流木马技术分析及攻防研究
被引量:
2
2
作者
胡燕京
张冰
+1 位作者
王海义
张丽琼
《现代电子技术》
2007年第13期96-100,共5页
对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索...
对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索出了一种新型木马的检测和清除方法。最后总结出了可以对新型木马实施清除的有效方法,实现了利用迭代比较法查杀木马的示例软件。
展开更多
关键词
远程线程插入
技术
路径分析法
迭代比较法
木马
技术
下载PDF
职称材料
基于驱动的通用木马结构研究与设计
被引量:
1
3
作者
赵吉刚
舒辉
董卫宇
《计算机工程与设计》
CSCD
北大核心
2008年第16期4156-4158,4161,共4页
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动...
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。
展开更多
关键词
木马
技术
木马
结构
模块化
内核级rootkit
技术
设备驱动程序
下载PDF
职称材料
利用木马技术实现高校计算机实验室的监控和教学
被引量:
2
4
作者
钟足峰
《实验技术与管理》
CAS
北大核心
2010年第8期101-102,115,共3页
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了...
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了关键的作用,能够较好地监控实验室局域网内各节点的运行情况。
展开更多
关键词
木马
技术
网络监控
教学
进程隐藏
穿透防火墙
实验室
下载PDF
职称材料
特洛伊木马Setiri的工作原理和防范方法
5
作者
吴奇泽
《现代计算机》
2004年第6期96-97,100,共3页
本文介绍了一种尚未公开流传的特洛伊木马Setiri的工作原理及其防范方法。
关键词
特洛伊
木马
Setiri
工作原理
防范方法
信息安全
木马
技术
防火墙
下载PDF
职称材料
奥运网络安全的思考
被引量:
1
6
作者
赵宏志
《信息网络安全》
2008年第1期24-27,共4页
随着2008年北京奥运会的渐行渐近,奥运安保工作所面临的挑战也愈来愈严峻。由于"数字奥运"是北京奥运会的三大主题之一。
关键词
网络安全
官方网站
票务
奥运场馆
互联网接入
北京奥运会
管理网
官网
木马
技术
信息安全等级保护
分布式拒绝服务
奥运信息
下载PDF
职称材料
Huigezi.2004的清除及新一代木马的介绍
7
作者
朱建军
李家春
+1 位作者
张凌
施洪华
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第9期146-148,共3页
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除...
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。
展开更多
关键词
Huigezi.2004
木马
技术
清除
下载PDF
职称材料
基于木马技术的网络渗透测试研究
被引量:
1
8
作者
谢志锋
王庆生
《计算机应用与软件》
CSCD
北大核心
2014年第5期125-127,共3页
目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进...
目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进行探讨与研究。
展开更多
关键词
木马
技术
渗透测试
系统设计
下载PDF
职称材料
JSP-Java编程与木马技术
被引量:
1
9
作者
荔明奇
《黑客防线》
2007年第2期93-96,共4页
Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Jav...
Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Java可以最大限度地释放网络的能量,基本上可以实现软件不经修改即可在多种不同的系统上运行。Java(不仅仅是语言,更是一种平台)不论是在台式机、服务器还是消费电子产品中,只要有浏览器,就可以顺利运行。用Java编写的软件是通过Java虚拟机来运行的,而不是直接运行在某种特定的操作系统之上.任何安装了Java虚拟机的计算设备都可以运行Java语言编写的软件,而与这个计算设备的生产厂商毫无关系。
展开更多
关键词
JAVA编程
木马
技术
JAVA虚拟机
JAVA语言
消费电子产品
计算设备
操作系统
安全系数
原文传递
木马典型技术之DLL隐藏技术
10
作者
暗夜舞者
《黑客防线》
2008年第9期116-117,共2页
随着互联网的迅速发展,木马技术也不断创新。一个现代化木马的亮点就在于它的隐藏技术,目前比较流行的就是DLL木马隐藏技术。起初木马只是以DLL形式来替换系统中负责WinSocket1.x函数调用的wsock32.dll,这样通过对约定函数的操作...
随着互联网的迅速发展,木马技术也不断创新。一个现代化木马的亮点就在于它的隐藏技术,目前比较流行的就是DLL木马隐藏技术。起初木马只是以DLL形式来替换系统中负责WinSocket1.x函数调用的wsock32.dll,这样通过对约定函数的操作和对未知函数的转发来实现远程控制的功能。但是随着微软数字签名技术和文件恢复功能的出台,这种DLL木马的生命力也日趋转弱了。
展开更多
关键词
木马
技术
隐藏
技术
DLL
典型
技术
数字签名
技术
函数调用
远程控制
未知函数
原文传递
揭开流行木马技术面纱
11
作者
海天一色
《网管员世界》
2004年第10期89-90,共2页
随着网络的发展以及人们安全意识的提高,大家对木马程序的防范意识越来越强.防范方法和工具也越来越多。不过,我们不能由此就认为可以高枕无忧了,因为木马也一直在发展进化,各种木马新技术层出不穷。
关键词
木马
技术
DLL文件
可执行文件
动态嵌入
技术
反弹端口
技术
多线程
技术
无客户端
下载PDF
职称材料
新技术下的网络安全
12
作者
陈君霖
《网络与信息》
2009年第6期46-47,共2页
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始...
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,唯一美中不足的制约条件就是当时的网络速度普遍太慢了。
展开更多
关键词
技术
支撑
网络安全
木马
技术
网络防火墙
社会工程学
程序传输
网络速度
防病毒
下载PDF
职称材料
木马技术与防治分析
13
作者
肖四华
侯旭平
林意佳
《网络安全技术与应用》
2009年第7期34-35,33,共3页
本文以木马为主题,对木马的植入方式、加载技术、隐藏技术等方面进行了综合研究,根据对木马技术的分析,给出了木马预防的方法,以及木马的检测及清除方法。
关键词
木马
技术
植入方式
预防
检测与清除
原文传递
多方联动 全面构建我国网络病毒综合防控体系
14
作者
梁宏
张鑫
张健
《计算机安全》
2008年第3期1-4,共4页
2007是不平静的一年,包括病毒在内的恶意代码数量持续大幅度增长,虽然没有出现大规模的网络拥塞和系统瘫痪事件,但“熊猫烧香”、“艾妮”、“AV终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、零日攻击等技术被广泛应...
2007是不平静的一年,包括病毒在内的恶意代码数量持续大幅度增长,虽然没有出现大规模的网络拥塞和系统瘫痪事件,但“熊猫烧香”、“艾妮”、“AV终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、零日攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步显现,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。2008年除了延续2007年恶意代码的发展趋势之外,由于“奥运会”这一举世瞩目的盛会即将在中国召开,围绕着奥运网站的攻击和网络钓鱼事件也会大量发生,这些情况进一步显示出2008年我国计算机病毒防治工作的艰巨性和复杂性。
展开更多
关键词
网络病毒
防控体系
木马
技术
恶意代码
ARP欺骗
网络拥塞
安全软件
上升趋势
下载PDF
职称材料
2007年病毒情势分析
15
作者
梁宏
张健
张鑫
《信息网络安全》
2007年第12期40-42,共3页
进入2007年以来,全国的计算机网络继续保持较为平稳的态势,没有出现大规模网络拥塞和系统瘫痪事件。但是,我国发生了影响较大的“熊猫烧香”等病毒事件,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒...
进入2007年以来,全国的计算机网络继续保持较为平稳的态势,没有出现大规模网络拥塞和系统瘫痪事件。但是,我国发生了影响较大的“熊猫烧香”等病毒事件,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,境内外敌对势力大量利用计算机病毒、木马进行网上攻击破坏和窃密活动日益频繁,
展开更多
关键词
计算机病毒
计算机网络
木马
技术
网络拥塞
上升趋势
犯罪活动
网上攻击
事件
下载PDF
职称材料
邮政信息网络安全防范策略
16
作者
曾冰
《现代邮政》
2009年第11期47-48,共2页
随着计算机网络和软件的高速发展,计算机病毒、黑客活动也日益猖獗,给计算机网络安全构成了极大的威胁。调查显示,趋利性成为计算机病毒发展的新趋势。利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,制约了我...
随着计算机网络和软件的高速发展,计算机病毒、黑客活动也日益猖獗,给计算机网络安全构成了极大的威胁。调查显示,趋利性成为计算机病毒发展的新趋势。利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,制约了我国网络银行的普及应用,网上治安形势非常严峻。“密码、账号被盗”现象猛增,成为病毒危害的新特点。
展开更多
关键词
信息网络
安全防范策略
计算机网络安全
计算机病毒
邮政
木马
技术
上升趋势
犯罪活动
原文传递
基于行为的入侵防护技术研究
17
作者
余保明
《河北建筑工程学院学报》
CAS
2009年第3期117-120,共4页
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词
黑客
木马
技术
入侵防护
下载PDF
职称材料
超级迷你后门Seed
18
作者
痛并快乐着
《黑客防线》
2007年第6期49-50,共2页
记得多年以前,灰鸽子工作室推出的MINI版灰鸽子凭借超小的服务端程序风靡一时。但是随着木马技术的不断发展,MINI版灰鸽子并没有继续开发,从而逐渐的被人们忘记。现在互联网中又出现了一种MINI木马的风潮,下面我就为大家介绍一款最...
记得多年以前,灰鸽子工作室推出的MINI版灰鸽子凭借超小的服务端程序风靡一时。但是随着木马技术的不断发展,MINI版灰鸽子并没有继续开发,从而逐渐的被人们忘记。现在互联网中又出现了一种MINI木马的风潮,下面我就为大家介绍一款最近出现的超级迷你后门程序Seed。
展开更多
关键词
SEED
后门程序
迷你
MINI
木马
技术
服务端程序
灰鸽子
工作室
原文传递
反木马选择了谁?
19
作者
张晓兵
《软件世界》
2006年第18期54-55,共2页
在木马日益泛滥的今天,随处可见的是木马技术的介绍,对于反木马技术却言之甚少,这只能加快木马与反木马的差距。
关键词
木马
反
木马
技术
病毒
特征码
识别模式
下载PDF
职称材料
使用特洛伊木马技术中间导管输送支架治疗颈动脉颅外段迂曲伴重度狭窄一例
20
作者
冯冠青
吴迎春
《中文科技期刊数据库(引文版)医药卫生》
2022年第3期264-267,共4页
文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下...
文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下支架置入的栓塞风险。传统上将颈动脉颅外段严重迂曲伴狭窄视为颈动脉支架成形术的禁忌症,主要的难点在于回收保护伞、支架定位、释放困难,但若选择合适的介入器材及正确的手术策略,该术式仍是安全可行的治疗措施。“特洛伊木马”技术的取名灵感来自于2015年中国脑血管病论坛期间王以舟主任,该技术主要应用于颅内血流导向装置、支架取栓、静脉疾病的治疗,颅外段应用较少。
展开更多
关键词
特洛伊
木马
技术
中间导管
颈内动脉颅外段迂曲伴重度狭窄
下载PDF
职称材料
题名
2008年恶意代码的发展趋势
被引量:
7
1
作者
张鑫
曹鹏
张健
机构
天津市公安局公共信息网络安全监察总队
国家计算机病毒应急处理中心
出处
《数码世界(A)》
2008年第2期27-29,共3页
文摘
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。
关键词
发展趋势
恶意代码
网络拥塞
木马
技术
计算机网络
ARP欺骗
安全软件
上升趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
主流木马技术分析及攻防研究
被引量:
2
2
作者
胡燕京
张冰
王海义
张丽琼
机构
武警工程学院
出处
《现代电子技术》
2007年第13期96-100,共5页
文摘
对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对主流木马使用的两种技术——API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关检测和清除的技术,探索出了一种新型木马的检测和清除方法。最后总结出了可以对新型木马实施清除的有效方法,实现了利用迭代比较法查杀木马的示例软件。
关键词
远程线程插入
技术
路径分析法
迭代比较法
木马
技术
Keywords
remote- threading inserting technology
path - analyzing method
iterative- comparative method
Trojan horse technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于驱动的通用木马结构研究与设计
被引量:
1
3
作者
赵吉刚
舒辉
董卫宇
机构
信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第16期4156-4158,4161,共4页
文摘
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。
关键词
木马
技术
木马
结构
模块化
内核级rootkit
技术
设备驱动程序
Keywords
Trojan technology
Trojan structure
modularize
kernel-level rootkit technology
device driver programme
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
利用木马技术实现高校计算机实验室的监控和教学
被引量:
2
4
作者
钟足峰
机构
湛江师范学院商学院
出处
《实验技术与管理》
CAS
北大核心
2010年第8期101-102,115,共3页
基金
湛江市科技攻关项目(湛科[2009]67)
文摘
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了关键的作用,能够较好地监控实验室局域网内各节点的运行情况。
关键词
木马
技术
网络监控
教学
进程隐藏
穿透防火墙
实验室
Keywords
trojan horse technology
network monitoring and control
teaching
process hidden
penetrating firewall
laboratory
分类号
G482 [文化科学—教育学]
TP277 [文化科学—教育技术学]
下载PDF
职称材料
题名
特洛伊木马Setiri的工作原理和防范方法
5
作者
吴奇泽
机构
广州市信息中心
出处
《现代计算机》
2004年第6期96-97,100,共3页
文摘
本文介绍了一种尚未公开流传的特洛伊木马Setiri的工作原理及其防范方法。
关键词
特洛伊
木马
Setiri
工作原理
防范方法
信息安全
木马
技术
防火墙
Keywords
Trojan Horse Technique
Setiri Trojan Horse
Trojan Horse Defenses
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
奥运网络安全的思考
被引量:
1
6
作者
赵宏志
机构
北京市公安局
出处
《信息网络安全》
2008年第1期24-27,共4页
文摘
随着2008年北京奥运会的渐行渐近,奥运安保工作所面临的挑战也愈来愈严峻。由于"数字奥运"是北京奥运会的三大主题之一。
关键词
网络安全
官方网站
票务
奥运场馆
互联网接入
北京奥运会
管理网
官网
木马
技术
信息安全等级保护
分布式拒绝服务
奥运信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Huigezi.2004的清除及新一代木马的介绍
7
作者
朱建军
李家春
张凌
施洪华
机构
华南理工大学计算机科学与工程学院广东省计算机网络重点实验室
上海财经大学成人教育学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第9期146-148,共3页
文摘
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。
关键词
Huigezi.2004
木马
技术
清除
Keywords
Huigezi.2004
Trojan horse technique
Elimination
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP317 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于木马技术的网络渗透测试研究
被引量:
1
8
作者
谢志锋
王庆生
机构
太原理工大学计算机科学与技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2014年第5期125-127,共3页
基金
山西省科技攻关项目(20100322003)
文摘
目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进行探讨与研究。
关键词
木马
技术
渗透测试
系统设计
Keywords
Trojan technology Penetration test System design
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
JSP-Java编程与木马技术
被引量:
1
9
作者
荔明奇
出处
《黑客防线》
2007年第2期93-96,共4页
文摘
Java编程在上个世纪的时候在国内基本上不太多.现在再看看,安全系数要求非常高的银行、政府网站.基本上都采用了J2EE+JSP+OracIe/DB2/Informix+Unix来构建。JSP用于产生动态网页内容.具备Java的优点.一次编写.到处执行。Java可以最大限度地释放网络的能量,基本上可以实现软件不经修改即可在多种不同的系统上运行。Java(不仅仅是语言,更是一种平台)不论是在台式机、服务器还是消费电子产品中,只要有浏览器,就可以顺利运行。用Java编写的软件是通过Java虚拟机来运行的,而不是直接运行在某种特定的操作系统之上.任何安装了Java虚拟机的计算设备都可以运行Java语言编写的软件,而与这个计算设备的生产厂商毫无关系。
关键词
JAVA编程
木马
技术
JAVA虚拟机
JAVA语言
消费电子产品
计算设备
操作系统
安全系数
分类号
TP334.8 [自动化与计算机技术—计算机系统结构]
原文传递
题名
木马典型技术之DLL隐藏技术
10
作者
暗夜舞者
出处
《黑客防线》
2008年第9期116-117,共2页
文摘
随着互联网的迅速发展,木马技术也不断创新。一个现代化木马的亮点就在于它的隐藏技术,目前比较流行的就是DLL木马隐藏技术。起初木马只是以DLL形式来替换系统中负责WinSocket1.x函数调用的wsock32.dll,这样通过对约定函数的操作和对未知函数的转发来实现远程控制的功能。但是随着微软数字签名技术和文件恢复功能的出台,这种DLL木马的生命力也日趋转弱了。
关键词
木马
技术
隐藏
技术
DLL
典型
技术
数字签名
技术
函数调用
远程控制
未知函数
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
揭开流行木马技术面纱
11
作者
海天一色
出处
《网管员世界》
2004年第10期89-90,共2页
文摘
随着网络的发展以及人们安全意识的提高,大家对木马程序的防范意识越来越强.防范方法和工具也越来越多。不过,我们不能由此就认为可以高枕无忧了,因为木马也一直在发展进化,各种木马新技术层出不穷。
关键词
木马
技术
DLL文件
可执行文件
动态嵌入
技术
反弹端口
技术
多线程
技术
无客户端
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
新技术下的网络安全
12
作者
陈君霖
机构
沈阳师范大学软件学院
出处
《网络与信息》
2009年第6期46-47,共2页
文摘
早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,唯一美中不足的制约条件就是当时的网络速度普遍太慢了。
关键词
技术
支撑
网络安全
木马
技术
网络防火墙
社会工程学
程序传输
网络速度
防病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
木马技术与防治分析
13
作者
肖四华
侯旭平
林意佳
机构
中国人民解放军
出处
《网络安全技术与应用》
2009年第7期34-35,33,共3页
文摘
本文以木马为主题,对木马的植入方式、加载技术、隐藏技术等方面进行了综合研究,根据对木马技术的分析,给出了木马预防的方法,以及木马的检测及清除方法。
关键词
木马
技术
植入方式
预防
检测与清除
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
原文传递
题名
多方联动 全面构建我国网络病毒综合防控体系
14
作者
梁宏
张鑫
张健
机构
国家计算机病毒应急处理中心
出处
《计算机安全》
2008年第3期1-4,共4页
文摘
2007是不平静的一年,包括病毒在内的恶意代码数量持续大幅度增长,虽然没有出现大规模的网络拥塞和系统瘫痪事件,但“熊猫烧香”、“艾妮”、“AV终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、零日攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步显现,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。2008年除了延续2007年恶意代码的发展趋势之外,由于“奥运会”这一举世瞩目的盛会即将在中国召开,围绕着奥运网站的攻击和网络钓鱼事件也会大量发生,这些情况进一步显示出2008年我国计算机病毒防治工作的艰巨性和复杂性。
关键词
网络病毒
防控体系
木马
技术
恶意代码
ARP欺骗
网络拥塞
安全软件
上升趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
2007年病毒情势分析
15
作者
梁宏
张健
张鑫
机构
国家计算机病毒应急处理中心
出处
《信息网络安全》
2007年第12期40-42,共3页
文摘
进入2007年以来,全国的计算机网络继续保持较为平稳的态势,没有出现大规模网络拥塞和系统瘫痪事件。但是,我国发生了影响较大的“熊猫烧香”等病毒事件,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,境内外敌对势力大量利用计算机病毒、木马进行网上攻击破坏和窃密活动日益频繁,
关键词
计算机病毒
计算机网络
木马
技术
网络拥塞
上升趋势
犯罪活动
网上攻击
事件
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
邮政信息网络安全防范策略
16
作者
曾冰
机构
海南省邮政信息技术局
出处
《现代邮政》
2009年第11期47-48,共2页
文摘
随着计算机网络和软件的高速发展,计算机病毒、黑客活动也日益猖獗,给计算机网络安全构成了极大的威胁。调查显示,趋利性成为计算机病毒发展的新趋势。利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,制约了我国网络银行的普及应用,网上治安形势非常严峻。“密码、账号被盗”现象猛增,成为病毒危害的新特点。
关键词
信息网络
安全防范策略
计算机网络安全
计算机病毒
邮政
木马
技术
上升趋势
犯罪活动
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP393.18 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
基于行为的入侵防护技术研究
17
作者
余保明
机构
平顶山市卫生学校
出处
《河北建筑工程学院学报》
CAS
2009年第3期117-120,共4页
文摘
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词
黑客
木马
技术
入侵防护
Keywords
hacker
technology
invasion-preventing
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
超级迷你后门Seed
18
作者
痛并快乐着
出处
《黑客防线》
2007年第6期49-50,共2页
文摘
记得多年以前,灰鸽子工作室推出的MINI版灰鸽子凭借超小的服务端程序风靡一时。但是随着木马技术的不断发展,MINI版灰鸽子并没有继续开发,从而逐渐的被人们忘记。现在互联网中又出现了一种MINI木马的风潮,下面我就为大家介绍一款最近出现的超级迷你后门程序Seed。
关键词
SEED
后门程序
迷你
MINI
木马
技术
服务端程序
灰鸽子
工作室
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
反木马选择了谁?
19
作者
张晓兵
出处
《软件世界》
2006年第18期54-55,共2页
文摘
在木马日益泛滥的今天,随处可见的是木马技术的介绍,对于反木马技术却言之甚少,这只能加快木马与反木马的差距。
关键词
木马
反
木马
技术
病毒
特征码
识别模式
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
使用特洛伊木马技术中间导管输送支架治疗颈动脉颅外段迂曲伴重度狭窄一例
20
作者
冯冠青
吴迎春
机构
鄂尔多斯市中心医院神经内科
出处
《中文科技期刊数据库(引文版)医药卫生》
2022年第3期264-267,共4页
文摘
文章指出颈动脉迂曲伴重度狭窄患者介入器材通过非常不容易,实行手术难度系数大,普遍被看作介入治疗的禁忌证。采取“特洛伊木马”技术主要根据中间导管输送支架并且回收的保护伞是为可行、安全、有效的治疗方式,可减少无保护伞情况下支架置入的栓塞风险。传统上将颈动脉颅外段严重迂曲伴狭窄视为颈动脉支架成形术的禁忌症,主要的难点在于回收保护伞、支架定位、释放困难,但若选择合适的介入器材及正确的手术策略,该术式仍是安全可行的治疗措施。“特洛伊木马”技术的取名灵感来自于2015年中国脑血管病论坛期间王以舟主任,该技术主要应用于颅内血流导向装置、支架取栓、静脉疾病的治疗,颅外段应用较少。
关键词
特洛伊
木马
技术
中间导管
颈内动脉颅外段迂曲伴重度狭窄
分类号
R651.12 [医药卫生—外科学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
2008年恶意代码的发展趋势
张鑫
曹鹏
张健
《数码世界(A)》
2008
7
下载PDF
职称材料
2
主流木马技术分析及攻防研究
胡燕京
张冰
王海义
张丽琼
《现代电子技术》
2007
2
下载PDF
职称材料
3
基于驱动的通用木马结构研究与设计
赵吉刚
舒辉
董卫宇
《计算机工程与设计》
CSCD
北大核心
2008
1
下载PDF
职称材料
4
利用木马技术实现高校计算机实验室的监控和教学
钟足峰
《实验技术与管理》
CAS
北大核心
2010
2
下载PDF
职称材料
5
特洛伊木马Setiri的工作原理和防范方法
吴奇泽
《现代计算机》
2004
0
下载PDF
职称材料
6
奥运网络安全的思考
赵宏志
《信息网络安全》
2008
1
下载PDF
职称材料
7
Huigezi.2004的清除及新一代木马的介绍
朱建军
李家春
张凌
施洪华
《计算机工程》
EI
CAS
CSCD
北大核心
2006
0
下载PDF
职称材料
8
基于木马技术的网络渗透测试研究
谢志锋
王庆生
《计算机应用与软件》
CSCD
北大核心
2014
1
下载PDF
职称材料
9
JSP-Java编程与木马技术
荔明奇
《黑客防线》
2007
1
原文传递
10
木马典型技术之DLL隐藏技术
暗夜舞者
《黑客防线》
2008
0
原文传递
11
揭开流行木马技术面纱
海天一色
《网管员世界》
2004
0
下载PDF
职称材料
12
新技术下的网络安全
陈君霖
《网络与信息》
2009
0
下载PDF
职称材料
13
木马技术与防治分析
肖四华
侯旭平
林意佳
《网络安全技术与应用》
2009
0
原文传递
14
多方联动 全面构建我国网络病毒综合防控体系
梁宏
张鑫
张健
《计算机安全》
2008
0
下载PDF
职称材料
15
2007年病毒情势分析
梁宏
张健
张鑫
《信息网络安全》
2007
0
下载PDF
职称材料
16
邮政信息网络安全防范策略
曾冰
《现代邮政》
2009
0
原文传递
17
基于行为的入侵防护技术研究
余保明
《河北建筑工程学院学报》
CAS
2009
0
下载PDF
职称材料
18
超级迷你后门Seed
痛并快乐着
《黑客防线》
2007
0
原文传递
19
反木马选择了谁?
张晓兵
《软件世界》
2006
0
下载PDF
职称材料
20
使用特洛伊木马技术中间导管输送支架治疗颈动脉颅外段迂曲伴重度狭窄一例
冯冠青
吴迎春
《中文科技期刊数据库(引文版)医药卫生》
2022
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部