反弹端口

作品数:15被引量:9H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:危胜军吕坤陈君华谢文辉庄颖杰更多>>
相关机构:华为技术有限公司北京理工大学长沙理工大学上海交通大学更多>>
相关期刊:《网络安全技术与应用》《保密科学技术》《网友世界》《天中学刊》更多>>
相关基金:国家级大学生创新创业训练计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
反弹端口在远程控制软件中的应用与实现
《电脑知识与技术》2016年第2X期18-20,共3页梁亦清 林嘉靖 孙嘉敏 
西北民族大学国家级大学生创新创业训练计划资助项目(项目编号:201510742051)
为了使远程控制软件顺利的通过windows防火墙和杀毒软件的封锁,与服务器端主机进行实时通信。该文分析与阐述了通过可靠的TCP协议建立的套接字技术,绑定反弹端口,实现了服务端程序始终对反弹端口进行实时监听。
关键词:反弹端口 套接字编程 MFC 远程控制 
基于网络通信行为分析的窃密木马检测技术
《保密科学技术》2012年第12期46-52,共7页刘胜利 杨龙 
本文通过分析窃密木马通信的三个阶段,总结各阶段可用于木马检测的特征,验证了基于网络通信行为的木马检测技术的可行性及有效性。探讨基于数据流分析的窃密木马通信行为的检测方法,有助于克服基于特征匹配的检测技术所固有的通用性差...
关键词:木马 通信行为分析 检测 反弹端口 心跳包 
系统防线Win7安全防护有5关
《计算机应用文摘》2010年第26期11-13,共3页牦牛 
第一关:防火墙 WinXPSP2中内置的防火墙,用来防护冲击波、震荡波等蠕虫倒是可以,但因为只能对入站连接进行筛选,碰到能反弹端口的木马,就很容易被穿透防护了——防护效果差强人意。而Win7中的防火墙,经过了重大的改进,其最大的...
关键词:安全防护 防线 系统 公用网络 防火墙 反弹端口 防护效果 冲击波 
给你一双慧眼,细看网络进程
《电脑迷》2007年第11期90-90,共1页XFYX 
众所周知,木马程序最大的危害就在于它偷偷地记录、收集用户的隐私信息,然后通过网络传送给“牧马人”,达到不可告人的目的。而且,为了绕过网络防火墙的封锁,它一般会采用反弹端口甚至强制终止网络防火墙进程的手段;为了防止用户从“任...
关键词:进程 网络防火墙 强制终止 反弹端口 任务管理器 木马程序 网络连接 网络传送 用户 甄别 
新型特洛伊木马技术的研究被引量:1
《网络安全技术与应用》2006年第11期29-31,共3页贺红艳 陶李 
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。
关键词:特洛伊木马 动态链接库(DLL) 反弹端口 
内网中召唤“帮凶”
《现代计算机(中旬刊)》2005年第10期98-99,共2页温鹏 
大家都知道在内网中,菜鸟们是无法使用灰鸽子、黑洞、流萤等反弹端口类型的木马来操控远方肉鸡的。那究竟是什么原因导致的呢?其实答案很简单,无非就是内网机器没有连接公网的IP,造成反弹服务端转向失败。所以对于这个问题,笔者也...
关键词:内网 反弹端口 服务端 肉鸡 灰鸽子 公网 木马 IP 
新型反弹端口木马—“广外男生”探析被引量:4
《长沙电力学院学报(自然科学版)》2005年第1期52-54,58,共4页李波 
通过对反弹端口木马技术原理的介绍,分析了此类木马技术的发展.对"广外男生"木马的线程插入技术进行了叙述,并提出了有效的查杀此类木马的方法.
关键词:木马 反弹端口 线程插入 防火墙 
入侵也玩双通道
《网友世界》2004年第18期45-46,共2页亦可 
一个14岁的男孩经过无数次的实验推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与‘FTP隧道技术“也就是两台机器不直接传输数据.而是利用第三台机器(FTP服务器)来交换数据.这样可以穿透任何防火墙和代理神不知鬼...
关键词:反弹端口 后门 木马 FTP服务器 防火墙 电脑 入侵 双通道 隧道技术 遥控 
穿梭于防火墙下的黑马——DBB
《网友世界》2004年第16期45-46,共2页小可 
今天要为大家介绍的DarkStorm BePassFireWall BackDoor V1.2是一款成功率极高的反弹端口穿透防火墙的后门程序(以下简称DBB),可以穿透99%的防火墙。该后门采用线程插入技术.隐蔽性极高在系统中以服务形式加载,拥有system权限,一...
关键词:防火墙 后门程序 查杀 反弹端口 杀毒软件 删除 线程 服务形式 魅力 理想 
新型木马技术的研究与分析被引量:4
《计算机工程》2004年第B12期318-319,共2页庄颖杰 
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并 对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍。
关键词:特洛伊木马 防火墙 代理 包过滤 反弹端口 
检索报告 对象比较 聚类工具 使用帮助 返回顶部