木马隐藏

作品数:18被引量:37H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:黑霞丽蔺聪刘昊辰罗森林许名更多>>
相关机构:华中科技大学广东商学院北京理工大学空军工程大学更多>>
相关期刊:《移动信息》《计算机工程与设计》《微处理机》《信息安全与通信保密》更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
Android系统木马隐藏及检测技术分析
《通讯世界》2017年第5期115-115,共1页张晟 
Android系统木马可以通过root系统权限的获取,实现对内核表项隐藏功能的实现,从而使木马查杀软件的检测也能够获得有效的躲避。基于Android系统本身拥有庞大的操作用户,在很大程度上俨然已经成为众多黑客集中攻击的主要对象。作为攻击An...
关键词:ANDROID系统 木马隐藏 检测技术 
木马隐藏技术分析
《移动信息》2016年第9期37-38,49,共3页代铨 
首先介绍了木马的原理和特征,然后对木马所实现的功能做了简单的介绍,最后从木马的文件隐藏,进程隐藏和通信隐藏三个方面着重进行了分析.
关键词:木马 木马隐藏 通信隐藏 
Android系统木马隐藏及检测技术被引量:12
《信息网络安全》2013年第1期33-37,共5页刘昊辰 罗森林 
Android操作系统用户数量庞大,已经成为黑客攻击的重要目标。作为攻击Android操作系统的主要手段,特洛伊木马拥有良好的隐蔽性、欺骗性和破坏性。因此针对Android的木马隐藏及检测技术的研究也越来越有必要。文章首先从Linux内核和Andr...
关键词:ANDROID 隐藏技术 木马检测 系统调用 
特洛伊木马浅析及防范
《硅谷》2012年第19期188-189,共2页孙维智 
木马是计算机网络四大公害之一,对计算机安全带来严重威胁。主要对特洛伊木马来源及基本工作原理、攻击方式与隐蔽性进行分析,让大家了解熟悉防范特洛伊木马,保障网络信息安全。
关键词:特洛伊木马 木马攻击 木马隐藏 
特洛伊木马隐藏技术分析被引量:2
《微计算机信息》2012年第1期128-129,共2页韩宇 申永军 
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。
关键词:网络安全 木马 木马隐藏 
揭露盗号木马隐藏的后门
《网友世界》2011年第17期44-45,共2页万立夫 
经常玩木马的用户可能都听说过,很多木马程序自身就带有后门。这样我们辛辛苦苦的捉肉鸡,实际上是在悄悄为别人服务。那么如何找到木马背后的后门信息,从而保护好我们的劳动果实了?
关键词:木马程序 后门 隐藏 盗号 信息 
木马隐藏技术初探被引量:2
《医疗卫生装备》2011年第4期89-91,96,共4页张洪进 
目的:分析木马技术,提出针对性防御措施。方法:通过一个简单木马的设计和实践,对木马的植入技术、隐藏技术、检测技术、发展方向进行了深入全面论述。结果:设计的简单木马成功实现了预想功能。结论:木马的特性决定了检测防御的难度,防...
关键词:木马 隐藏技术 DLL注入 检测防御 
木马隐藏技术与防范方法被引量:7
《计算机工程与设计》2011年第2期489-492,496,共5页许名 杨仝 郑连清 张串绒 
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期...
关键词:木马隐藏 线程守护 远程线程插入 加载三级跳 木马防范 
木马研究综述
《科技广场》2010年第11期62-66,共5页黎国保 李世雄 
木马是一种具有悠久传统且不断更新的网络攻击方式,随着网络技术的发展,木马出现了很多新的攻击和生存模式,对互联网安全造成了很大的危害。本文介绍了木马的基本定义,分析了其工作机制和功能结构,着重讨论了其植入、隐藏和检测方式,指...
关键词:木马 木马植入 木马隐藏 木马检测 
木马隐藏技术分析被引量:2
《电脑知识与技术》2010年第4X期3091-3092,共2页孔令华 宋致虎 
木马隐藏技术是木马在远程主机中生存的关键,该文重点从通信隐藏、进程隐藏、文件隐藏和注册表隐藏四个方面分别介绍了木马的隐藏技术。
关键词:木马 进程 线程 DLL HOOK 
检索报告 对象比较 聚类工具 使用帮助 返回顶部