首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
本文研究并总结出木马攻击行为的规律,通过静态分析PE文件提取出程序运行时调用的API,用木马攻击中常见的危险系统调用序列来建模一个动态攻击树,将分析PE文件得到的API调用集合与建立的攻击树进行匹配,有效的区分木马文件和正常文件,并能根据检测结果对攻击树进行动态的调整,以不断提高攻击树对未知病毒的检测能力。  相似文献   

2.
本文研究并总结出木马攻击行为的规律,通过静态分析PE文件提取出程序运行时调用的API,用木马攻击中常见的危险系统调用序列来建模一个动态攻击树,将分析PE文件得到的API调用集合与建立的攻击树进行匹配,有效的区分木马文件和正常文件,并能根据检测结果对攻击树进行动态的调整,以不断提高攻击树对未知病毒的检测能力。  相似文献   

3.
王健  魏衍君 《科技信息》2013,(20):291-292
传统的木马检测技术在检测正确率、误报率和漏报率上都有不足,本文针对传统阴性选择算法在检测效率上的不足,提出一种基于并行计算的多特征区域匹配算法。这个算法首先把随机字符串分为多个特征区域,每个特征区域内对应一个检测器集合进行匹配,而特征区域之间采用r连续位匹配方式再次匹配,同时采用并行计算,设置匹配阈值进行匹配确认。实验证明改进的阴性选择算法在匹配位数和随机字符串位数增加时,候选检测器增加速度较平缓,系统负担增加较缓慢,因此具有较好的检测效率。  相似文献   

4.
基于行为检测的窃密型木马检测研究   总被引:1,自引:0,他引:1  
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案.  相似文献   

5.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。  相似文献   

6.
针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最大差异的投影子空间,通过比较投影之间的差异检测集成电路芯片中的硬件木马;采用物理实验对该方法进行了验证,通过在现场可编程门阵列(FPGA)芯片上实现的高级加密标准(AES)加密电路中植入不同规模的木马电路,分别采集功耗旁路信号(各1 000条样本),并利用MMC方法对样本信号进行处理.实验结果表明:MMC方法能有效分辨出基准芯片与木马芯片之间旁路信号的统计特征差异,实现了硬件木马的检测.该方法与Karhunen-Loève(K-L)变换方法相比,有较好的检测效果.  相似文献   

7.
基于行为监控的木马检测系统研究及实现   总被引:4,自引:0,他引:4  
为了检测木马型病毒,分析了现有木马检测措施,设计并实现了一个基于行为监控的木马检测系统,介绍了该系统的软件结构和运行机制,描述了基于Winsock2 SPI和NDIS HOOK的网络通信检测技术、基于内核调度监控的进(线)程检测技术.测试表明,该系统能准确识别出被检测程序在安装阶段、启动阶段和网络通信阶段的行为.  相似文献   

8.
针对集成电路设计和制造中存在的硬件木马问题, 提出一种新的模型来提高木马检测能力。该模型基于有限状态机, 比组合电路型木马难于触发和检测。同时, 木马电路插入位置的选择也可以有效规避路径延时检测方法。实验选择ISCAS’89基准电路中的S349作为目标电路, 对功能和延时信息进行仿真。实验结果表明, 这种类型的木马难于激活, 并且选择合适的插入位置可以有效隐藏延时信息。  相似文献   

9.
针对硬件木马的隐蔽性强和检测效率低等问题,提出一种基于电路活性测度的硬件木马检测方法.通过从恶意攻击者的角度分析电路,在电路的少态节点处植入木马激活模块(TAM),该方法可有效提升电路的整体活动性,进而提高硬件木马的激活度.以ISCAS'89基准电路S713为研究对象进行仿真验证,实验结果表明:TAM结构可将电路活动性提升1.7倍.在此基础上建立基于FPGA的测试平台开展侧信道分析实验,并采用主成分分析方法,实现低活性硬件木马的检测.  相似文献   

10.
针对木马能以隐蔽的方式盗取用户敏感信息、文件资源或远程监控用户行为,对网络安全构成极大威胁,提出一种基于流量特征的木马检测方法,通过统计分析服务器端口有序性、服务器使用客户端端口号、客户端发包数、服务器端发包数等特征,使用支持向量机(support vector machine,SVM)算法进行分类训练并建立基于流量的木马监测模型;基于流量特征的普遍性和通用性,该方法对于未知木马也比较有效.仿真测试结果表明,所提出方法具备对常见木马或未知木马的良好检测能力,实验条件下盲检测准确率可达96.61%.  相似文献   

11.
Rookit木马的隐藏机理与检测技术剖析   总被引:1,自引:0,他引:1  
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.  相似文献   

12.
针对侧信道检测方法检出率不高的问题,提出一种基于主成分分析结合马氏距离的检测方法.通过对芯片功耗进行建模分析,首先采用主成分分析法对旁路信息中的微小差异进行放大提取,获取主特征,然后使用马氏距离进行判别区分,识别硬件木马.基于自主设计的FPGA(field-programmable gate array)检测平台进行实验验证,结果表明:采用基于主成分分析结合马氏距离的硬件木马检测方法可以有效检测出占母本电路面积0.6%左右的硬件木马.  相似文献   

13.
话题检测与跟踪是当前自然语言处理领域的一个研究热点,而报道关系识别是其中的一项基础研究内容。为了得到高性能的报道关系识别算法,必须充分挖掘新闻报道中包含的信息。文章在分析了英语新闻报道书写特点的基础上,提出了基于内容分析的报道关系识别算法,算法中将新闻报道表示成两个向量空间模型。实验结果表明,文章提出的基于内容分析的报道关系识别算法不但简单易行,并能大大改进报道关系识别的性能。  相似文献   

14.
针对高校教学资源建设中存在的资源重复投入、共享困难等问题,为促进教学资源的整合与共享,提高教学资源的管理与应用效率,将云计算技术引入其中。提出了基于云计算的高校教学资源平台架构模型,设计了基于云计算的高校教学资源管理平台,并介绍了平台的功能与业务工作流程。  相似文献   

15.
针对已有摔倒检测算法误检率高的缺点,提出了一种改进的摔倒检测算法.首先采用混合高斯模型对前景目标进行检测,然后进行中值滤波和形态学处理来提取前景目标.在人体宽高比和有效面积比的基础上,采用了质心的变化、方向角度和运动系数作为特征来判断人体是否摔倒.实验结果表明,和传统算法相比,该算法具有更高的准确度,识别度高,算法复杂度低,能有效地防止误判.  相似文献   

16.
介绍了奔跑马这种全新健身器材的设计思路和方案,运用动物仿生学原理,结合连杆机构将马的运动轨迹进行分解,确定了机构运动简图。采用Pro/E建立了奔跑马的三维模型,并作了运动学仿真。通过对奔跑马上小腿与地面接触点、大腿与小腿关节连接点的位移、速度、加速度等运动学仿真曲线的分析表明:奔跑马的设计原理合理,系统方案可行。  相似文献   

17.
在B2B电子商务商业模式中,整个协商过程是决策者如何从企业内与企业间供应链里共享的众多资源中选择有利于协商的资源进行整合、利用于指导决策的过程。本文提出了一种基于资源的电子商务自动协商MAS模型。  相似文献   

18.
基于空间分析的矿产资源评价方法   总被引:3,自引:3,他引:3  
根据矿产资源评价的特点,将GIS不同层次的空间分析方法应用于矿产资源评价中,通过对预测区的研究确定影响成矿的主要因素;运用GIS的图形分析确定参与评价的因子,生成各专题图层,建立专用的评价数据库;此外,运用层次分析建模方法确定了各因子权重,建立基于层级权重叠加模型的评价方法,实现了与GIS系统的集成,并最终圈定成矿预测靶区.实践结果表明将GIS技术应用于矿产资源评价不仅拓展了GIS的应用领域,而且改变了传统的矿产资源评价方法,为矿产资源评价提供了新的思路和手段.  相似文献   

19.
基于浮动工时率的资源均衡问题研究   总被引:3,自引:0,他引:3  
引入浮动工时率的概念,提出了结合浮动工时率和网络计划工序拓扑排序的一种新的编码解码方法.与一般的网络计划资源均衡中应用的遗传算法相比,可以避免遗传操作——初始化种群、交叉、变异中可能出现的一些违反网络计划工序间逻辑关系的非法个体的情况,具有简单、实用的特点,可在网络计划优化问题中推广.  相似文献   

20.
基于聚类分析的安徽企业R&D资源分布研究   总被引:1,自引:0,他引:1  
科技进步正给世界带来深刻的变化,世界各国都充分认识到科技进步对经济发展所起的关键作用。市场经济条件下,企业研究与发展活动的活跃程度和质量,决定着企业的生存与发展,同时也是促进地区经济科技协调发展的关键。文章介绍了聚类分析的相关理论,运用SPSS统计软件对安徽各地市企业研究与发展的投入情况进行了聚类分析,并提出了一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号