首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。  相似文献   

2.
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案.  相似文献   

3.
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马,基于SPI的DLL木马,基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术.这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全.  相似文献   

4.
计算机木马研究   总被引:1,自引:0,他引:1  
本文简单阐述了计算机木马的危害,以及计算机木马的概念,计算机木马的攻击原理,木马的传播途径,以及木马是如何进入我们电脑中的,在我们电脑中的伪装方式和运行机理,如何窃取我们的机密资料。最后,告诉大家如何才能有效的防止木马,使自己的资料不被别有用心的人窃取。本文内容是作者工作中的总结与互联网。  相似文献   

5.
为了减少硬件木马对可控制性低的节点的依赖,设计了一种对木马植入节点和内部结构进行改进的方法.针对木马插入点,提出了一种从可控制性高的节点中寻找存在低概率组合的节点搜索算法.针对木马内部低概率节点,提出了基于非稀有事件和多节点控制攻击路径的木马模型.在ISCAS-85基准电路上进行实验,对比了基于低概率和基于组合概率的选点方法的木马触发概率,并实现了一个基于所提方法的6输入端的木马设计.实验结果表明,随着触发端口的增多,基于组合概率的木马可以实现与基于低概率节点的木马相当(甚至更低)触发概率的效果,而基于非稀有事件的木马设计可以消除木马内部直接影响木马触发的低概率节点,避免木马被自动测试矢量误触发,提高木马隐蔽性.  相似文献   

6.
“木马”入侵检测策略与防范   总被引:1,自引:1,他引:1  
张玉凤  翟光群 《河南科学》2006,24(3):427-430
以木马为主题,系统地对木马的各个方面进行了综合研究,根据对木马行为特征、实体结构等分析结果,给出了木马防治的综合策略及清除方法.  相似文献   

7.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。  相似文献   

8.
“特洛伊木马”(trojan horse)简称“木马”。黑客程序借用其名,有“一经潜入,后患无穷”之意。本文着重阐述了木马的原理及木马的类型、传播方式及木马的简单防治、手工清除的方法。  相似文献   

9.
基于行为特征库的木马检测模型设计   总被引:2,自引:0,他引:2  
目前木马检测的主流技术主要是特征码检测技术,而该技术提取特征码滞后,无法检测未知新型木马.为了更好的检测新型木马,详细归纳总结木马的行为特征,同时在此基础上提取木马通适性行为特征,构建木马行为特征库,设计了基于行为特征库的木马检测模型,并应用模糊模式识别方法判断木马程序.通过实验证明此模型可以对可疑程序的行为特征进行分析判断,较准确地识别木马程序.该检测模型是对基于特征码检测技术的强有力补充,在新型木马不断涌现的今天,基于木马行为特征检测技术具有重要的应用意义.  相似文献   

10.
现时差不多大部分对个人电脑系统的入侵,都跟特洛依木马脱不了关系。要避免黑客用木马入侵,就应该明白木马的运作原理,明白黑客常用的木马入侵手法。笔者不会教你怎样用现成的木马程式入侵别人,而是透过讲解怎样写一个木马程式,让你一步步了解个中(各种)技术,做好保安措施,对症下药。开宗明言所谓木马程式(Trojan Horse),根据著名防毒软件公  相似文献   

11.
裂纹跟踪的网格生成技术   总被引:6,自引:0,他引:6  
讨论了自适应有限元模拟裂纹扩展的网格生成技术,通过修改裂纹周围单元的形状及单元间的邻接关系,实现网格动态划分对裂纹扩展进行跟踪,本方法具有修改范围小,可实现性强,无须修改单元类型等优点,算例表明,所提的算法是有效的。  相似文献   

12.
基于BIT位运算的N皇后问题解法   总被引:2,自引:0,他引:2  
皇后问题是一经典的回溯算法问题,本文使用B IT位运算对非递归的回溯算法进行优化,取得了较好的效果,对其他类似问题的算法的优化有一定指导意义。  相似文献   

13.
符红霞  黄成兵 《科学技术与工程》2012,12(34):9234-9237,9242
特征选择是文本分类的关键步骤之一,所选特征子集的优劣直接影响文本分类的结果。首先分析了词频和文档频并在此基础上对文档频进行优化。然后又以此为基础提出了特征分辨率并先用它初选文本特征。紧接着又把粗糙集引入进来并给出了一个基于等价类相关矩阵的属性约简算法,以此来进一步消除冗余特征。仿真结果表明上述方法无论是在精确度和召回率方面,还是时间性能及平均分类精度方面,都具有一定的优势。  相似文献   

14.
水杨基荧光酮流动注射胶束增敏分光光度法测定微量锆   总被引:1,自引:0,他引:1  
在表面活性剂的存在下,以水杨基荧光酮胶束增敏分光光度法测定锆,具有灵敏度高选择性好优点,缺点是手工操作速度慢、试剂消耗较多。本文将此体系应用于流动注射分析系统,建立了锆的高灵敏快速分析方法。方法重现性好,分析速度快,分析频率达到120次/小时,用于锆青铜中的测定,结果满意。  相似文献   

15.
结合向量机二叉树是近年发展起来的一种新的多分类识别器,该方法现已证明能有效提高分类精度以及训练速度[1].提出了结合无监督聚类的SVM二叉树的SAR目标自动识别,并对MSTAR的T-72 Variant数据库进行实验,取得了良好的识别效果,为SAR自动目标识别的多类别问题提供了一种新方法和新思路.  相似文献   

16.
介绍了一种新的模式识别的方法(和函数方法),证明了有限有色点组成的图形与和函数的一一对应关系,从理论上为图形识别提供了一种比较直观、简单、便于理解和实现的模式识别方法,并为计算机图形识别提供了一种方便的数字化手段。  相似文献   

17.
本文通过构造一个新的函数,得到了两个点列,从而获得了柯西微分中值定理的一个新的证明方法。而拉格朗日微分中值定理和罗尔微分中值定理既可以作为两个推论给出,也可以根据本文提供的方法直接证明。这种方法完全区别于一般数学分析教科书中有关微分中值定理的证明方法,从而具有一定的参考价值。  相似文献   

18.
提出了基于虚拟专用网的一种新的分布式分层系统级故障诊断算法。这种算法通过对各个子网的分布式诊断,并通过IPSec协议使各子网间诊断信息得以可靠无误交换,完成整个系统的故障诊断,提高了系统的可靠性,对传统诊断方法与现代网络技术结合,提供了新的思路。  相似文献   

19.
准双曲面齿轮具有传动比大和降底车身等许多优点,因而被广泛用作汽车后桥主减速齿轮传动。本文提出该齿轮传动的一种新的设计方法,拓宽了这种齿轮的设计范围。利用这种新方法,可在不增加投资且不改变工艺的条件下,达到高强度、低磨损等各项设计指标,具有明显的经济效益。  相似文献   

20.
压电应变常数d33是表征压电元件压电性能的重要参数之一 本研究从d33的定义出发 ,利用压电元件的逆压电效应 ,给出一种测量d33常数的新方法———E -S法 文中通过实验对具体的压电陶瓷片的d33进行了测量 ,并将E -S法与准静态法的测试结果进行比较分析 ,结论表明这种方法具有较高的精度  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号