共查询到20条相似文献,搜索用时 125 毫秒
1.
木马攻击是最常见的网络攻击手段之一,它对网络环境中的信息资源造成了巨大的危害。本文在介绍了木马攻击技术的基础上,有针对性的提出了木马攻击检测方法和防御措施,进而对木马攻击发展趋势做出了展望。 相似文献
2.
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。 相似文献
3.
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序. 相似文献
4.
5.
6.
7.
针对硬件木马的隐蔽性强和检测效率低等问题,提出一种基于电路活性测度的硬件木马检测方法.通过从恶意攻击者的角度分析电路,在电路的少态节点处植入木马激活模块(TAM),该方法可有效提升电路的整体活动性,进而提高硬件木马的激活度.以ISCAS'89基准电路S713为研究对象进行仿真验证,实验结果表明:TAM结构可将电路活动性提升1.7倍.在此基础上建立基于FPGA的测试平台开展侧信道分析实验,并采用主成分分析方法,实现低活性硬件木马的检测. 相似文献
8.
特洛伊木马(简称木马)危害性大、隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。 相似文献
9.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。 相似文献
10.
11.
12.
郑众 《大众科学.科学研究与实践》2007,(12)
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。 相似文献
13.
为了适应高速网络环境下的木马检测,通过分析传统的IDS,针对其在高速网络环境下对木马检测能力的不足,提出了单引擎大特征集的木马检测方法;通过分析木马的网络数据特征,对有限自动机转换过程进行优化,缩短了编译的时间,避免了重复匹配的问题,大幅度提高了基于正则表达式的木马检测方法的效率. 相似文献
14.
为了保护计算机系统的安全,我们开启了系统的自动安全补丁下载,一旦有了新的补丁我们就下载安装,补丁打得不可谓不勤;我们还安装上了各种反病毒产品和超级巡警、360安全卫士等安全检测工具,给系统打上了几层防御。结果到了最后,我们仍不可避免的受到了攻击,这就是目前具有最大威胁的Web网页木马的攻击。 相似文献
15.
目的防范基于SPI技术漏洞的新型木马。方法从SPI技术原理出发分析新型木马利用SPI技术实现隐藏的机制,找出一种新型木马的检测和清除方法。结果提出了一套完整的针对基于SPI技术的新型木马的防御方案,并详细描述了其实现。结论这种确实可行的周期比较法,可以对新型木马实施半自动清除。 相似文献
16.
17.
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。 相似文献
18.
19.
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马,基于SPI的DLL木马,基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术.这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全. 相似文献
20.
网络安全形式日趋严峻。学生在机房上机的过程中,经常会遇到因为计算机木马而造成软件及系统破坏等问题。本文针对目前网络上流行的木马进行分析并提出自己的防治办法。 相似文献