基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力.针对目前木马在隐藏技术方面的普遍缺陷,提出了端口复用的概念,并在实验室研制出了一个具有无进程和端口复用特征的木马.该木马通过利用Windows的WinSock 2的新特性服务提供者技术,在操作系统中插入了一个分层式服务提供者,每当网络应用程序进行WinSock 2的调用时,木马将能获得系统控制权,并通过一个系统已经打开的合法端口与外界进行网络通信.由于该木马不需要打开一个新的端口,因此具有更强的隐藏性.
推荐文章
端口反弹型木马的通信技术研究
网络安全
特洛伊木马
端口反弹
主流木马技术分析及攻防研究
远程线程插入技术
路径分析法
迭代比较法
木马技术
Linux下木马技术研究
木马
Linux
系统安全
内核入侵
基于基准曲线的硬件木马检测技术研究
硬件木马
基准曲线
工艺漂移
专用PCB
测试系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于端口复用技术的木马研究
来源期刊 计算机工程 学科 工学
关键词 木马 端口复用 服务提供者
年,卷(期) 2007,(15) 所属期刊栏目 安全技术
研究方向 页码范围 165-166,169
页数 3页 分类号 TP393
字数 2572字 语种 中文
DOI 10.3969/j.issn.1000-3428.2007.15.058
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 罗改龙 江西蓝天学院计算机系 1 22 1.0 1.0
2 程胜利 武汉理工大学计算机学院 14 97 7.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (21)
参考文献  (2)
节点文献
引证文献  (22)
同被引文献  (26)
二级引证文献  (20)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(4)
  • 引证文献(4)
  • 二级引证文献(0)
2011(8)
  • 引证文献(4)
  • 二级引证文献(4)
2012(5)
  • 引证文献(2)
  • 二级引证文献(3)
2013(7)
  • 引证文献(3)
  • 二级引证文献(4)
2014(8)
  • 引证文献(3)
  • 二级引证文献(5)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2016(3)
  • 引证文献(1)
  • 二级引证文献(2)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
木马
端口复用
服务提供者
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导