期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
特洛伊木马隐藏技术研究及实践 被引量:27
1
作者 康治平 向宏 《计算机工程与应用》 CSCD 北大核心 2006年第9期103-105,119,共4页
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐... 特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 网络安全
下载PDF
木马的植入与隐藏技术分析 被引量:14
2
作者 蔺聪 黑霞丽 《信息安全与通信保密》 2008年第7期53-55,共3页
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐... 论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 展开更多
关键词 木马 缓冲区溢出 木马植入 木马隐藏
原文传递
Windows系统Rootkit隐藏技术研究与实践 被引量:8
3
作者 康治平 向宏 胡海波 《计算机工程与设计》 CSCD 北大核心 2007年第14期3337-3340,3343,共5页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit... Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 形式化模型 网络安全
下载PDF
特洛伊木马程序隐藏技术分析 被引量:8
4
作者 张聪 张慧 丰洪才 《武汉工业学院学报》 CAS 2005年第2期19-21,共3页
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。
关键词 特洛伊木马程序 技术分析 隐藏技术
下载PDF
基于DLL的特洛伊木马隐藏技术研究 被引量:6
5
作者 彭迎春 谭汉松 《信息技术》 2005年第12期41-43,47,共4页
隐藏技术一直是木马设计人员研究的重要技术。在分析原有木马隐藏方法的基础上,提出了使用动态链接库(DLL)与线程技术相结合的木马进程隐藏方案,用动态链接库编程技术代替传统木马程序,并用线程嫁接技术将其植入目标进程,具有很好的隐... 隐藏技术一直是木马设计人员研究的重要技术。在分析原有木马隐藏方法的基础上,提出了使用动态链接库(DLL)与线程技术相结合的木马进程隐藏方案,用动态链接库编程技术代替传统木马程序,并用线程嫁接技术将其植入目标进程,具有很好的隐蔽性和灵活性。 展开更多
关键词 特洛伊木马 动态链接库 远程线程 隐藏技术
下载PDF
特洛伊木马隐藏技术研究 被引量:5
6
作者 林小进 钱江 《微计算机信息》 北大核心 2007年第33期59-60,40,共3页
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。
关键词 特洛伊木马 隐藏 ICMP
下载PDF
硬件木马防护技术研究 被引量:5
7
作者 王侃 陈浩 +1 位作者 管旭光 顾勇 《网络与信息安全学报》 2017年第9期1-12,共12页
对硬件木马防护技术进行了深入研究,提出一种新的硬件木马防护分类方法,系统全面地介绍了近年来主流的预防与检测技术,并通过分析比对,给出各方法的特点和存在的问题。最后,提出新的防护技术设计思路,对未来研究方向和趋势进行了展望,... 对硬件木马防护技术进行了深入研究,提出一种新的硬件木马防护分类方法,系统全面地介绍了近年来主流的预防与检测技术,并通过分析比对,给出各方法的特点和存在的问题。最后,提出新的防护技术设计思路,对未来研究方向和趋势进行了展望,并给出了基于木马库的硬件木马检测技术设计思路。 展开更多
关键词 硬件木马 预防技术 检测技术 侧信道分析
下载PDF
基于ICMP的木马通信技术研究 被引量:3
8
作者 林小进 钱江 《微处理机》 2009年第1期81-83,共3页
首先介绍了传统的木马工作原理,然后对现有的几种木马通信技术进行了分析介绍,最后提出了基于ICMP协议的通信技术。它不仅能够实现隐蔽通道,而且能穿越防火墙,大大提高了木马两端间通信的成功率。
关键词 木马 通信技术 ICMP协议
下载PDF
特洛伊木马防范技术探析 被引量:4
9
作者 杨恩镇 向来生 《网络安全技术与应用》 2010年第10期29-31,28,共4页
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除... 特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。 展开更多
关键词 特洛伊木马 隐藏技术 网络安全 防范措施
原文传递
木马攻击原理及防御技术 被引量:4
10
作者 许太安 《网络安全技术与应用》 2014年第3期97-98,共2页
木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防... 木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防范的建议。 展开更多
关键词 木马攻击 防御技术 检测 防范
原文传递
木马技术攻防探析 被引量:3
11
作者 周钰 《信息网络安全》 2011年第7期20-22,共3页
该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征。该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐... 该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征。该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略。 展开更多
关键词 木马 攻击技术 自启动 隐藏技术 防范策略
下载PDF
木马的攻击与防范技术研究 被引量:3
12
作者 关潮辉 薛琴 《信息网络安全》 2010年第12期20-21,45,共3页
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。
关键词 木马程序 攻击手段 防范技术
下载PDF
基于驱动的通用木马结构研究与设计 被引量:1
13
作者 赵吉刚 舒辉 董卫宇 《计算机工程与设计》 CSCD 北大核心 2008年第16期4156-4158,4161,共4页
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动... 在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。 展开更多
关键词 木马技术 木马结构 模块化 内核级rootkit技术 设备驱动程序
下载PDF
基于自比较方法的硬件木马检测技术 被引量:2
14
作者 王乔 于宗光 +2 位作者 周昱 王林 雷淑岚 《半导体技术》 CAS CSCD 北大核心 2016年第10期789-793,799,共6页
硬件木马成为近年来硬件安全领域的一个新威胁。硬件木马可能在集成电路设计的各个阶段插入到电路中,一经流片,就不可修复更改,将对通信和安全等领域造成巨大损失。针对时序型硬件木马,提出一种不需要基准芯片的自比较硬件木马检测技术... 硬件木马成为近年来硬件安全领域的一个新威胁。硬件木马可能在集成电路设计的各个阶段插入到电路中,一经流片,就不可修复更改,将对通信和安全等领域造成巨大损失。针对时序型硬件木马,提出一种不需要基准芯片的自比较硬件木马检测技术。即通过对电路添加相同重复的激励,比较对应激励在不同时间窗口的电流值,判断电路中是否含有木马。将高级加密标准(AES)加密电路在SMIC 0.18μm,0.13μm,65 nm,55 nm四种工艺库条件下进行仿真,并结合马氏距离处理实验数据,增加检测的区分度。仿真数据区分度提高了240.6倍,现场可编程门阵列(FPGA)实测数据增加了3.5倍。实验结果表明,基于自比较的硬件木马检测技术能够检测出比AES电路小2个数量级的硬件木马。 展开更多
关键词 硬件木马 自比较 高级AES 马氏距离 检测技术 现场可编程门阵列(FPGA)
下载PDF
RootKit攻防和检测技术
15
作者 张贵强 李兰兰 《电脑知识与技术》 2008年第11期838-839,共2页
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。
关键词 ROOTKIT 木马程序 网络安全 隐藏 检测
下载PDF
特洛伊木马攻击技术与防范策略 被引量:1
16
作者 敬晓芳 《电脑编程技巧与维护》 2008年第15期119-121,共3页
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。
关键词 特洛伊木马 驻留 攻击技术 防范策略
下载PDF
分析网络服务器木马入侵与防御技术
17
作者 张新耀 王飞 《价值工程》 2014年第17期211-212,共2页
笔者从木马的概念入手,通过对网络木马入侵防御技术的分类,系统分析了网络服务器木马的入侵与防御技术。
关键词 网络服务器 木马入侵 防御技术
下载PDF
Trojan Terrorism as a Principate of Deception, Or in the Arms of the Terracotta Locust (Ethymological Wing Cases of Virtus): Part Ⅱ
18
作者 Menshikova Elena Rudolfovna 《International Relations and Diplomacy》 2020年第9期409-417,共9页
“Trojan terrorism”leaped to the place and in time as an exhalation of bewilderment at the terrorist attacks in London last year,as a challenge to political manipulation,and jumped as the continuation of the topic of... “Trojan terrorism”leaped to the place and in time as an exhalation of bewilderment at the terrorist attacks in London last year,as a challenge to political manipulation,and jumped as the continuation of the topic of migration(the fundamental problem of modernity),as a creation of an internal conflict that multiplies the external conflict,in the theme of systemic instability-theoretical reasonableness of Deception,which destroys the system of contracts as a condition of the world order.My report at the University of London(Birkbeck)on Feb.9,2018,which was read in English,still not the latest direct evidence of the use of this scandalous method of“Trojan terrorism”—the defamation of the whole country(Russia),plus violation of territorial integrity,including and military attack,another country that lies on the other side of the ocean(Syria),and which is accused of not living by the rules(the“Absolute”method by Caesar),the relevance of its problems beat real events in because the state of modern“utopianism”-the state of Utopus(USA),intended from the matrix of the British Empire,its tactics of violence-“occupy”(seizure of the“alien”)-has never changed,and the March-April events in international politics are just another notch on this dead python,which is called“democratic values”.As in the case of Marks’s“Capital”,the theory first followed,and then the practice of sabotage:a system of terrorist attacks,riots,revolutions,world and civil wars,and“Trojan terrorism”:bold attacks by international terrorists,sweeping away the principles and norms of any social treaty(Rousseau did not even dream of this sadness),the norms of law,ethics and morality,economic agreements(interstate agreements),including military demonstration of force,provocation of military conflicts,pirate antics,demarches of intimidation and blackmail,reviving the myth of the Trojan Horse and giving it the status of an“established order”:the norms that are accepted by the majority as“natural law”,as the natural 展开更多
关键词 terra TERROR trojan terrorism” PIRACY technology of lies Myth
下载PDF
基于心理的木马反清除技术研究
19
作者 张哲 孙军安 《南阳师范学院学报》 CAS 2009年第3期72-74,共3页
对当前的主流的木马隐藏技术进行分析,根据分析结果,提出了一种木马进程的变名反清除技术,从心理与技术两方面规避用户的清除行为,与采用Rootkit进程隐藏技术的木马相比,使木马的生命周期成倍延长.
关键词 木马 隐藏技术 心理
下载PDF
Trojan Terrorism as a Principate of Deception, Or in the Arms of the Terracotta Locust (Ethymological Wing Cases of Virtus): Part 1
20
作者 Menshikova Elena Rudolfovna 《International Relations and Diplomacy》 2019年第11期539-547,共9页
“Trojan terrorism”leaped to the place and in time as an exhalation of bewilderment at the terrorist attacks in London last year,as a challenge to political manipulation,and jumped as the continuation of the topic of... “Trojan terrorism”leaped to the place and in time as an exhalation of bewilderment at the terrorist attacks in London last year,as a challenge to political manipulation,and jumped as the continuation of the topic of migration(the fundamental problem of modernity),as a creation of an internal conflict that multiplies the external conflict,in the theme of systemic instability―theoretical reasonableness of deception,which destroys the system of contracts as a condition of the world order,leaped as a report at the University of London(Birkbeck)on Feb.9,2018,which the relevance of its problems beat real events in because the state of modern“utopianism”―the state of Utopus(USA),intended from the matrix of the British Empire,its tactics of violence―“occupy”(seizure of the“alien”)―has never changed.As in the case of Marks’s“capital”,the theory first followed,and then the practice of sabotage:a system of terrorist attacks,riots,revolutions,world and civil wars,and“Trojan terrorism”:bold attacks by international terrorists,sweeping away the principles and norms of any social treaty(Rousseau did not even dream of this sadness),the norms of law,ethics and morality,economic agreements(interstate agreements),including military demonstration of force,provocation of military conflicts,pirate antics,demarches of intimidation and blackmail,reviving the myth of the Trojan Horse and giving it the status of an“established order”:The norms that are accepted by the majority as“natural law”,as the natural course of things,contrary to common sense and universal human canons of being,legitimize treachery and deceit as the only one of possible and all probable ways of further development of human society―such are the“difficulties to the stars”:Without star wars,but by“occupy”,which allows us to conclude that“Trojan terrorism”is the sum of technologies aimed at seizure the land(habitable)by fraud,panic,and violence. 展开更多
关键词 terra TERROR trojan TERRORISM TIMOR PIRACY technology of lies Myth
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部