谈网络安全之木马技术
它。我们可以利用这个机制来隐藏程序所使用的数据文件,或者隐藏程序自身。因为当进程被kill掉,它所打开文件的链接数就会归于0,相应文件也会永久丢失。所以,这也就成为一种简单的方法,即只要kill进程或重启动机器,管理员就要费些周折才能找到相关证据。
4.覆盖性加载。攻击者可以利用加载的办法来隐藏整个目录,使别人难以轻易访问。例如可以创建/opt/tmp目录并将自己的所有工具都放置在该目录下。然后切换到这个目录,运行所需要的任何程序。在做完这些工作之后。它在/opt/tmp上加载一个新的tmpfs文件系统:
参考文献:
[1]卢开澄.计算机密码学——计算机网络中的数据保密与安全.清华大学出版社,2004.
[2]陈明.网络设计教程.清华大学出版社,2004.
[3]潘志翔,岑进锋.黑客攻防编程解析.机械工业出版社,2003.
Tags:
上一篇:浅析校园网安全防护系统的设计与实现下一篇:浅析智能公共设施网络的构建理念