期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
端口反弹型木马的通信技术研究(英文) 被引量:21
1
作者 罗红 慕德俊 +1 位作者 戴冠中 袁源 《微电子学与计算机》 CSCD 北大核心 2006年第2期193-197,共5页
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型... 端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型木马通信技术的优点,研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式,并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。 展开更多
关键词 网络安全 特洛伊木马 端口反弹
下载PDF
冷弯成型椭圆管端口反弹问题研究
2
作者 蒋道顶 石俊红 +1 位作者 张鸿绪 金镛 《焊管》 2004年第4期11-12,74,共2页
冷弯成型的椭圆管在生产过程中产生应力集中现象 ,在后续加工时椭圆管端口产生反弹 ,造成端口尺寸超过公差要求。通过对反弹原因分析 ,确定采用冲压模形式 ,利用现有的 3t液压缸制作一套液压冲压胎具 ,解决了端口反弹问题 ,有利于椭圆... 冷弯成型的椭圆管在生产过程中产生应力集中现象 ,在后续加工时椭圆管端口产生反弹 ,造成端口尺寸超过公差要求。通过对反弹原因分析 ,确定采用冲压模形式 ,利用现有的 3t液压缸制作一套液压冲压胎具 ,解决了端口反弹问题 ,有利于椭圆管对接安装。 展开更多
关键词 冷弯成型 椭圆管 端口反弹 异型管 不锈钢 焊管
下载PDF
端口反弹型木马通信技术研究及防范措施 被引量:6
3
作者 阮宁君 《信息安全与通信保密》 2007年第12期99-101,共3页
端口反弹型木马(Port Recall Trojan Horse)是一种新型的特洛伊木马(Trojan Horse),它不仅能够穿透防火墙,而且还可通过HTTP、SOCKS4/5代理,甚至还能访问局域网内部的没有公共IP的电脑,如用NAT透明代理和HTTP的GET型代理等的局域网,还... 端口反弹型木马(Port Recall Trojan Horse)是一种新型的特洛伊木马(Trojan Horse),它不仅能够穿透防火墙,而且还可通过HTTP、SOCKS4/5代理,甚至还能访问局域网内部的没有公共IP的电脑,如用NAT透明代理和HTTP的GET型代理等的局域网,还可能入侵像拨号上网、ISDN、ADSL等的主机,给现有的计算机网络会带来了更大的危害。论文介绍了传统型特洛伊木马的通信原理和端口反弹型木马的通信技术,最后提出了对于端口反弹型木马的防范措施。 展开更多
关键词 木马 端口反弹 通信技术 防范措施
原文传递
新型反弹端口木马—“广外男生”探析 被引量:4
4
作者 李波 《长沙电力学院学报(自然科学版)》 2005年第1期52-54,58,共4页
通过对反弹端口木马技术原理的介绍,分析了此类木马技术的发展.对"广外男生"木马的线程插入技术进行了叙述,并提出了有效的查杀此类木马的方法.
关键词 木马 反弹端口 线程插入 防火墙
下载PDF
反弹端口技术木马 被引量:1
5
作者 魏里 郑光远 《河南职工医学院学报》 2003年第3期84-86,共3页
目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat  a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传... 目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat  a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传统的防火墙提出了新的要求 展开更多
关键词 反弹端口技术木马 注册表 端口扫描 远程控制
下载PDF
反弹端口在远程控制软件中的应用与实现
6
作者 梁亦清 林嘉靖 孙嘉敏 《电脑知识与技术》 2016年第2X期18-20,共3页
为了使远程控制软件顺利的通过windows防火墙和杀毒软件的封锁,与服务器端主机进行实时通信。该文分析与阐述了通过可靠的TCP协议建立的套接字技术,绑定反弹端口,实现了服务端程序始终对反弹端口进行实时监听。
关键词 反弹端口 套接字编程 MFC 远程控制
下载PDF
Nethief木马的分析与防范
7
作者 夏尊背 《零陵学院学报》 2004年第3期81-83,共3页
Nethief是一个采用反弹端口技术的新型木马,能够穿透防火墙,能够攻击多种接入互联网方式的系统。本文 分析了其机理和独特攻击性,提出此类木马的防范措施。
关键词 木马 反弹端口 HTTP隧道 端口进程关联
下载PDF
千里追杀 不留情——飘叶追踪
8
作者 亦可 《网友世界》 2004年第7期42-43,共2页
随着互联网的讯猛发展,黑客群体日益增加,病毒肆意横行。只要我们稍不留神,就可能被黑客盯住了。现在不但黑客的攻击入侵手段在不断提高,就连一些黑客工具也不同凡响,有时别人只需要用一个工具就可以轻松控制你的电脑了。不信?那... 随着互联网的讯猛发展,黑客群体日益增加,病毒肆意横行。只要我们稍不留神,就可能被黑客盯住了。现在不但黑客的攻击入侵手段在不断提高,就连一些黑客工具也不同凡响,有时别人只需要用一个工具就可以轻松控制你的电脑了。不信?那就赶紧把下面的看完吧! 展开更多
关键词 “飘叶追踪” 三点定位 反弹端口 端口隧道 IP地址 使用方法
下载PDF
新型木马技术的研究与分析 被引量:4
9
作者 庄颖杰 《计算机工程》 CAS CSCD 北大核心 2004年第B12期318-319,共2页
介绍了特洛伊木马的工作原理和新型木马技术研究的背景及意义,讨论了反弹端口木马如何突破防火墙,控制远程机器的原理,并 对特洛伊木马的常用激活方式、蕴藏技术和一些预防方法作了介绍。
关键词 特洛伊木马 防火墙 代理 包过滤 反弹端口
下载PDF
由灰鸽子木马看木马技术
10
作者 董华亭 郑光远 刘传领 《天中学刊》 2003年第5期52-53,共2页
介绍了灰鸽子(辐射版)木马的工作原理,给出了这类木马的发现和清除方法.
关键词 灰鸽子木马 黑客 反弹端口 客户/服务器模式 远程控制 端口扫描
下载PDF
内网中召唤“帮凶”
11
作者 温鹏 《现代计算机(中旬刊)》 2005年第10期98-99,共2页
大家都知道在内网中,菜鸟们是无法使用灰鸽子、黑洞、流萤等反弹端口类型的木马来操控远方肉鸡的。那究竟是什么原因导致的呢?其实答案很简单,无非就是内网机器没有连接公网的IP,造成反弹服务端转向失败。所以对于这个问题,笔者也... 大家都知道在内网中,菜鸟们是无法使用灰鸽子、黑洞、流萤等反弹端口类型的木马来操控远方肉鸡的。那究竟是什么原因导致的呢?其实答案很简单,无非就是内网机器没有连接公网的IP,造成反弹服务端转向失败。所以对于这个问题,笔者也展开了深入的研究,现将此法与大家分享。开工前的“热身”工作:需准备一台公网的肉鸡,来做服务端映射条件。这里有关如何获得公网肉鸡,可查看《肉鸡是这样获得的》,本文就不进行介绍了。 展开更多
关键词 内网 反弹端口 服务端 肉鸡 灰鸽子 公网 木马 IP
下载PDF
系统防线Win7安全防护有5关
12
作者 牦牛 《计算机应用文摘》 2010年第26期11-13,共3页
第一关:防火墙 WinXPSP2中内置的防火墙,用来防护冲击波、震荡波等蠕虫倒是可以,但因为只能对入站连接进行筛选,碰到能反弹端口的木马,就很容易被穿透防护了——防护效果差强人意。而Win7中的防火墙,经过了重大的改进,其最大的... 第一关:防火墙 WinXPSP2中内置的防火墙,用来防护冲击波、震荡波等蠕虫倒是可以,但因为只能对入站连接进行筛选,碰到能反弹端口的木马,就很容易被穿透防护了——防护效果差强人意。而Win7中的防火墙,经过了重大的改进,其最大的特点就是内外兼修,可以通过“家庭或工作(专用)网络”和“公用网络”来进行有针对性地防护。 展开更多
关键词 安全防护 防线 系统 公用网络 防火墙 反弹端口 防护效果 冲击波
下载PDF
穿梭于防火墙下的黑马——DBB
13
作者 小可 《网友世界》 2004年第16期45-46,共2页
今天要为大家介绍的DarkStorm BePassFireWall BackDoor V1.2是一款成功率极高的反弹端口穿透防火墙的后门程序(以下简称DBB),可以穿透99%的防火墙。该后门采用线程插入技术.隐蔽性极高在系统中以服务形式加载,拥有system权限,一... 今天要为大家介绍的DarkStorm BePassFireWall BackDoor V1.2是一款成功率极高的反弹端口穿透防火墙的后门程序(以下简称DBB),可以穿透99%的防火墙。该后门采用线程插入技术.隐蔽性极高在系统中以服务形式加载,拥有system权限,一旦运行.很难将其删除。同时.最重要的是,现在还没有杀毒软件能够查杀它.可以说是现在理想的后门程序了。下面就让我们一起来领略一下DBB的独到魅力吧! 展开更多
关键词 防火墙 后门程序 查杀 反弹端口 杀毒软件 删除 线程 服务形式 魅力 理想
下载PDF
入侵也玩双通道
14
作者 亦可 《网友世界》 2004年第18期45-46,共2页
一个14岁的男孩经过无数次的实验推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与‘FTP隧道技术“也就是两台机器不直接传输数据.而是利用第三台机器(FTP服务器)来交换数据.这样可以穿透任何防火墙和代理神不知鬼... 一个14岁的男孩经过无数次的实验推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与‘FTP隧道技术“也就是两台机器不直接传输数据.而是利用第三台机器(FTP服务器)来交换数据.这样可以穿透任何防火墙和代理神不知鬼不党轻松遥控他人的电脑。 展开更多
关键词 反弹端口 后门 木马 FTP服务器 防火墙 电脑 入侵 双通道 隧道技术 遥控
下载PDF
诡秘变种S病毒技术报告
15
《网上俱乐部(电脑安全专家)》 2005年第2期73-73,共1页
病毒名称:诡秘变种S(Backdoor.Delf.s)这是一个用Delphi编写的反弹端口木马程序。具有蠕虫主动传播的特征。
关键词 计算机病毒 变种S病毒 反弹端口木马程序 蠕虫病毒 技术报告
下载PDF
揭开流行木马技术面纱
16
作者 海天一色 《网管员世界》 2004年第10期89-90,共2页
随着网络的发展以及人们安全意识的提高,大家对木马程序的防范意识越来越强.防范方法和工具也越来越多。不过,我们不能由此就认为可以高枕无忧了,因为木马也一直在发展进化,各种木马新技术层出不穷。
关键词 木马技术 DLL文件 可执行文件 动态嵌入技术 反弹端口技术 多线程技术 无客户端
下载PDF
随风潜入夜——轻松访问远程数据
17
作者 徐国旺 《电脑知识与技术(经验技巧)》 2003年第35期71-73,共3页
关键词 服务端 客户端 程序 文件 用户端 反弹端口 防病毒软件 杀毒软件 目标机器 注册表 资源管理程序 资源管理器 子键
下载PDF
木马防范十二招
18
作者 杜磊 《计算机与网络》 2001年第24期19-19,共1页
通过媒体的广泛宣传,木马对我们系 统的危害性之严重大家都已经了解了,但 仍有人由于各种原因中了木马,其实,只 要你能注意以小十二点,木马将离你远 去! 1.不要运行来历不明的软件,即使 通过了一般反病毒软件的检查也不要轻 易运行。... 通过媒体的广泛宣传,木马对我们系 统的危害性之严重大家都已经了解了,但 仍有人由于各种原因中了木马,其实,只 要你能注意以小十二点,木马将离你远 去! 1.不要运行来历不明的软件,即使 通过了一般反病毒软件的检查也不要轻 易运行。对于此类软件,要用如Cleaner、 LockDown、木马克星等专门的黑客程序清 除软件检查。 2.不要轻易相信别人。有些别有用 心的人,经常装作“大虾”善意的帮助人, 给您发各种软件或图片,在您运行了这些 软件后就会后悔莫及了。 展开更多
关键词 木马 反病毒软件 黑客程序 下载软件 代理服务器 来历不明 危害性 实时监控 网络防火墙 反弹端口
下载PDF
木马防护系统的设计与实现
19
作者 牛华伟 于静 《信息安全与通信保密》 2009年第10期54-56,共3页
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络... 木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络信息流的网关型木马监测预警系统和主机木马检查取证系统组成的木马防护系统。 展开更多
关键词 特洛伊木马 隐藏技术 端口反弹 木马防护
原文传递
基于网络通信行为分析的窃密木马检测技术
20
作者 刘胜利 杨龙 《保密科学技术》 2012年第12期46-52,共7页
本文通过分析窃密木马通信的三个阶段,总结各阶段可用于木马检测的特征,验证了基于网络通信行为的木马检测技术的可行性及有效性。探讨基于数据流分析的窃密木马通信行为的检测方法,有助于克服基于特征匹配的检测技术所固有的通用性差... 本文通过分析窃密木马通信的三个阶段,总结各阶段可用于木马检测的特征,验证了基于网络通信行为的木马检测技术的可行性及有效性。探讨基于数据流分析的窃密木马通信行为的检测方法,有助于克服基于特征匹配的检测技术所固有的通用性差、检测滞后、效率低等缺点,可以具备未知木马的检测能力,并大幅提升准确率和检测效率。 展开更多
关键词 木马 通信行为分析 检测 反弹端口 心跳包
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部