1、“.....其中后门类木马最为常见,网银类和网游类木马次之。图后门类木马客户端与服务器的通信示意图不论哪类木马,均包含服务器程序,平常所说的中了木马,更确切地讲是中了木马服务器。服务器程序具有较强的隐蔽性和伪装性,它通常包含在些合法程序或数据当中,或者木马服务器本身伪装为个合法程序,例如,游戏软件工具软件电子邮件的附件网页等等,如果计算机运行这些程序打开这些文件或访问这些网页,就可能同时在计算机操作系统的后台启动了木马服务器的安装程序,但普通计算机用户对此是无法觉察的。后门类木马的通信如图所示,除服务器外,还包含客户端,两者遵守定的通信协议。如果木马服务器被安装到台计算机并成功启动......”。
2、“.....木马投放者或者第三方可在网络的另端,通过木马客户端向其发送各种命令,而服务器则负责接收解析和执行命令,并将执行结果返回给客户端。通过这些命令,可以实现对目标机的远程文件管理远程屏幕监视键盘和鼠标消息记录远程关机和重启系统信息获取硬盘数据共享以及远程程序执行等。网银类木马通常没有客户端,它的主要目的在于窃取目标机用户的网络银行帐号和密码,并将其发送到指定的电子邮箱。而网游类木马的目的则在于窃取网络游戏的帐号密码和虚拟装备等,并将其发送到指定的电子邮箱,供邮件接收者牟利。多数服务器会随着目标机的启动而自动运行,运行时,般还会隐藏进程和网络连接,以躲避进程查看工具以及防火墙软件。另外,目前些木马还具有自我恢复功能......”。
3、“.....如果只是其中的个被删除,那么,其它备份又会在定条件下运行起来。木马直是国内外黑客和安全专家研究的热点,它发展至今,从早期的冰河等到现在的广外女生网络神偷等木马,功能越来越强大,隐藏自启动等方面的技术手段显娇网络安全管理之特洛伊木马的防御,计算机应用。陈桂清,伍乃哄,滕少华通过进程监视检测木马攻击,计算机应用。宋彦民检测和删除木马病毒的方法,现代电子技术。下木马检测工具的研发摘要近年来,特洛伊木马以下简称木马数量迅速增加,在各类非法程序中已经占到了极大的比重,由木马所造成的破坏和损失也越来越严重,因此,反木马的研究己成为网络安全领域的个热点和重点。基于特征码的静态扫描技术由于具有检测潜伏的木马病毒等非法程序的能力......”。
4、“.....所以至今特征码技术得到了广泛的应用。特征代码法,是目前公认的检测己知病毒的最简单开销最小的方法。检测工具在将已知木马以二进制读取到的位字符串,通过取摘要作为特征码,然后将这些木马独有的特征搜集在个木马特征码数据库中。每当需要确定文件是否为木马的时候,检测工具会以扫描的方式将数据文件与特征码数据库内的现有特征码比对,如果双方数据吻合,就可以判定该数据文件为木马文件。本工具检测准确,可识别病毒的名称,依据检测结果,可做相应的处理。关键词网络安全木马特征码,腊古神话中的场战役,而今天计算机的应用领域中,木马的存在给网络安全带来了不容忽视的问题。计算机网络发展到今天,已经迅速延伸到世界的每个角落,大到政府公司......”。
5、“.....己经处处离不开网络,随时随地都要接入与世界同步。信息产业的发展的确使我们生活有了很大的改善,但是如何控制信息的安全性呢。有人为了窃取商业机密,个人隐私,使用非法手段,利用操作系统的漏洞,为目标计算机植入木马,这就相当于在对方计算机中安排内应,而对方使用者却毫无察觉,于是被植入木马的计算机对于入侵者来说完全就是透明的了,毫无机密可言。所以木马的出现给网络带来了非常严重的负面影响。在计算机安全学中,特洛伊木马是指种表面上有种功能,而内部隐藏着完成特殊任务代码的计算机程序。它利用自身具有的植入功能或依附其它具有传播能力病毒等途径,进驻目标机器,搜集各种敏感信息,并通过网络发回搜集到的敏感信息,接受植入者指令,完成各种操作,在定程度上......”。
6、“.....但从木马的本质来讲,它是种远程控制的黑客工具,具有隐蔽性和非授权性。般的木马执行文件都很小,如果把木马捆绑到其它正常文件上,用户很难发现。并且,木马般不像计算机病毒那样去破坏文件占用系统资源,而是在背后充当间谍的角色,因此,用户即使中了木马,也很难察觉到它的存在。从以往网络安全事件的统计分析中可以发现,有相当部分的网络入侵是通过木马进行。利用木马,攻击者可以窃取密码控制系统操作进行文件操作等,造成用户资料的泄漏破坏或整个系统崩溃。随着网络化程度的提高,如何有效防范木马己成为人们关注的问题。目前,国内外很多新版杀毒软件都加入了木马清除功能,市场上也出现了很多木马专杀工具,这些软件主要根据木马的动态执行特性识别木马......”。
7、“.....针对这情况,本文提出两种根据文件静态信息检测木马的新方法,能有效识别木马文件,特别是潜伏着的没有发作的木马文件。木马的概念及技术原理木马是种网络通信程序,它既不同于病毒,也不同于蠕虫。病毒具有自我复制和感染文件的特点,它能迅速地感染台计算机上的每个应用程序文件......”。
8、“.....然后和特征码进行对比,判断进行处理,更换当前目录下面是对文件删除的具体实现论本文主要分析了木马查杀的主要方法,并对特征码查杀的主要技术做了描述。同时设计并实现了个木马查杀。该木马查杀工具是基于操作系统开发的,是个实验性的程序。整个系统由普通查杀,和特征码查杀等几大模块功能构成。测试报告如下测试环境系统主机内存普通查杀测试在下几个不同深度的目录下放置木马文件,然后对木马文件的特征码提取并保存入库,进行查杀,查杀结果很理想,而且速度很快。特征码查杀在下几个不同深度的目录下放置木马文件......”。
9、“.....查杀结果也很理想,但是由于在查杀过程中要对文件进行预算,所以耗费的时间和机器的与内存的占用率都不低。木马特征码技术契合了目前检测未知木马的迫切需求,随着对其研究的深入和实践的展开,必定能使其得到广泛的应用,使人们从中受益。但正如公司在其年的份白皮书中提出的,特征码技术并不能完全替代行为分析,至少在今后很长段时间内,两者还将共存下去。特征码技术行为分析以及其它反木马技术相辅相成,各取所长,才能更有效地抵御木马的入侵和破坏。未来开发方向种可行的方案是以特征码技术为主,同时辅以启发式技术对个程序进行静态特征码扫描后,如未发现异常,则可选用静态启发式扫描,还可以通过行为分析做进步的确认。譬如,同时使用实时监控和行为分析这两种技术......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。