基于Windows 2000/XP的木马关键技术研究
摘要
随着Internet应用的逐步普及和深入,带来了相应的网络安全问题。在威胁网络安全的诸多因素中,木马成为了不可忽视的重要因素,它的危害性也越来越大。本文介绍了基于Windows 2000/XP的木马实现的关键技术,重点对DLL木马隐藏技术、木马隐蔽通信技术进行剖析,并对木马的自动加载技术进行了阐述。
出处
《福建电脑》
2009年第1期51-51,26,共2页
Journal of Fujian Computer
参考文献4
-
1夏耐,林志强,茅兵,谢立.隐蔽通道发现技术综述[J].计算机科学,2006,33(12):1-5. 被引量:5
-
2冯万利.基于内核入侵的木马设计与实现[J].微计算机信息,2006,22(06X):120-122. 被引量:8
-
3高光勇,迟乐军,王艳春.联动防火墙的主机入侵检测系统的研究[J].微计算机信息,2005,21(07X):66-68. 被引量:23
-
4张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
二级参考文献32
-
1高光勇,迟乐军,王艳春.联动防火墙的主机入侵检测系统的研究[J].微计算机信息,2005,21(07X):66-68. 被引量:23
-
2ADLEMAN L M. An abstract theory of computer viruses[A]. 8th Annual International Cryptology Conference[C]. Santa Barbara, California, USA, 1988.
-
3COHEN F. Computer viruses: theory and experiments[J]. Computers and Security, 1987, 6(1): 22-35.
-
4COHEN F. On the implications of computer viruses and methods of defense[J]. Computers and Security, 1988, 7(2):167-184.
-
5COHEN F. A Cryptographic checksum for integrity protection[J]. Computers and Security, 1987, 6(6): 505-510.
-
6COHEN F. Models of practical defenses against computer viruses[J]. Computers and Security, 1989, 8(2): 149-160.
-
7THIMBLEBY H, ANDERSON S, CAIRNS P. A framework for modelling trojans and computer virus infection[J]. The Computer Journal, 1998, 41(7): 444-458.
-
8THOMPSON K. Reflections on trusting trust[J]. Communication of the ACM, 1984, 27(8): 761-763.
-
9EGGERS K W, MALLETT P W. Characterizing network covert storage channels[A]. Aerospace Computer Security Applications Conference[C]. Orlando, FL, USA, 1988.
-
10AHSAN K, KUNDUR D. Practical data hiding in TCP/IP[A]. Proc Workshop on Multimedia Security at ACM Multimedia[C]. French Riviera, 2002.
共引文献70
-
1陈明保.具有软启动和无级调光功能的声控延时电路[J].家庭电子,2005(04X):36-36.
-
2彭迎春,谭汉松.基于DLL的特洛伊木马隐藏技术研究[J].信息技术,2005,29(12):41-43. 被引量:6
-
3李冬民.看病难,难在何处[J].数据,2005(12):30-30.
-
4贾志平,杨武,云晓春.一个分布式高效网络入侵检测系统[J].微计算机信息,2006(01X):33-35. 被引量:6
-
5康治平,向宏.特洛伊木马隐藏技术研究及实践[J].计算机工程与应用,2006,42(9):103-105. 被引量:27
-
6王杰,李冬梅.数据挖掘在网络入侵检测系统中的应用[J].微计算机信息,2006,22(04X):73-75. 被引量:15
-
7施运梅,马力妮.一种基于信息融合的网络安全联动模型[J].微计算机信息,2006,22(06X):81-83. 被引量:3
-
8冯万利.基于内核入侵的木马设计与实现[J].微计算机信息,2006,22(06X):120-122. 被引量:8
-
9陆正伟,钱江.一种应用免疫原理的入侵检测原型系统[J].微计算机信息,2006,22(07X):97-99. 被引量:8
-
10刘伟,崔永锋.基于网络处理器高速防火墙的设计与实现[J].微计算机信息,2006,22(10Z):28-30. 被引量:2
-
1重剑.迅雷防踢补丁 偷刷用户流量[J].电脑爱好者,2015,0(19):45-45.
-
2王美玲.DLL木马试用手记[J].软件指南,2004(7):61-61.
-
3刘奇.捆绑任意可执行文件做木马[J].黑客防线,2006(4):83-85.
-
4用防火墙阻止DLL木马[J].电脑迷,2007,0(6):129-129.
-
5简单五步轻轻松松清除DLL木马[J].计算机与网络,2010,36(18):38-39.
-
6庄小妹.木马的入侵检测技术和清除方法[J].内江科技,2006,27(7):131-132. 被引量:4
-
7王小斌.清除DLL后门[J].网管员世界,2010(16):37-37.
-
8林廷劈.DLL木马的发现与清除[J].三明学院学报,2006,23(4):439-442.
-
9黑软寻宝图[J].网友世界,2006(8):39-39.
-
10汤永新.嵌入式dll木马的发现、清除和防护[J].中小学电教(综合),2007(6):77-79.