文档介绍:本文由yangzhen2204贡献
pdf文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。
攻防技术研究
doi : .1671-
木马的攻击与防范技术研究
关潮辉,薛琴
(湖北警官学院,湖北武汉 430034)
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。摘要: 文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。木马程序; 攻击手段; 防范技术关键词: 中图分类号: 文献标识码: 文章编号: A 1671-1122(2010)12-0020-02
Research on Trojan Horse and Its Attacking-defending Technology
GUAN Chao-hui, XUE Qin
( Hubei University of Police, Wuhan Hubei 430034,China ) Abstract: The Trojan horse technology is one of the most usual attacking technologies work. It plays a great role in jeopardizing puter information resources work environment. In this paper, we can know about the notion of the Trojan horse procedure, its fundamental principle classi?cation. Several defending Technologies are raised, according to the usual attacking ways of the Trojan horse. Key words: The Trojan Horse; Attacking Ways; Defending Technology
0 引言
随着计算机的日益普及,人们对于“木马”一词已不陌生。木马危害性大, 隐蔽性强, 是目前攻击计算机信息系统的主要手段之一, 由木马所造成的信息系统破坏的情况越来越多, 对计算机信息系统的安全保密构成了极大威胁,特别是近几年来利用木马犯罪的手段层出不穷,给人民带了来巨大损失。尽管相关查杀软件不断更新换代,但是由于木马程序自身固有的特点及其相应的隐藏技术的不断提高, 对木马程序的检测也变得更加困难。因此,深入对木马的攻击与防范技术的研究意义重大。
1 木马概述
木马的定义及特点
木马全称是特洛伊木马(Trojan Horse) ,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事[1]。在计算机界把伪装成合法程序或隐藏在合法程序中的恶意代码形象的称之为木马[2]。这些代码或执行恶意行为,或为非授权访问系统的特权功能而提供后门。木马具有隐藏性、反检测、反清除以及与控制端通信的特性[3]。
木马的工作原理
木马程序可分为两部分: 控制端