共查询到17条相似文献,搜索用时 125 毫秒
1.
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。 相似文献
2.
马立军 《广西民族大学学报》2014,(2):70-74
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案. 相似文献
3.
《东南大学学报(自然科学版)》2017,(Z1)
为了减少硬件木马对可控制性低的节点的依赖,设计了一种对木马植入节点和内部结构进行改进的方法.针对木马插入点,提出了一种从可控制性高的节点中寻找存在低概率组合的节点搜索算法.针对木马内部低概率节点,提出了基于非稀有事件和多节点控制攻击路径的木马模型.在ISCAS-85基准电路上进行实验,对比了基于低概率和基于组合概率的选点方法的木马触发概率,并实现了一个基于所提方法的6输入端的木马设计.实验结果表明,随着触发端口的增多,基于组合概率的木马可以实现与基于低概率节点的木马相当(甚至更低)触发概率的效果,而基于非稀有事件的木马设计可以消除木马内部直接影响木马触发的低概率节点,避免木马被自动测试矢量误触发,提高木马隐蔽性. 相似文献
4.
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序. 相似文献
5.
木马攻击是最常见的网络攻击手段之一,它对网络环境中的信息资源造成了巨大的危害。本文在介绍了木马攻击技术的基础上,有针对性的提出了木马攻击检测方法和防御措施,进而对木马攻击发展趋势做出了展望。 相似文献
6.
为了适应高速网络环境下的木马检测,通过分析传统的IDS,针对其在高速网络环境下对木马检测能力的不足,提出了单引擎大特征集的木马检测方法;通过分析木马的网络数据特征,对有限自动机转换过程进行优化,缩短了编译的时间,避免了重复匹配的问题,大幅度提高了基于正则表达式的木马检测方法的效率. 相似文献
7.
基于行为特征库的木马检测模型设计 总被引:2,自引:0,他引:2
目前木马检测的主流技术主要是特征码检测技术,而该技术提取特征码滞后,无法检测未知新型木马.为了更好的检测新型木马,详细归纳总结木马的行为特征,同时在此基础上提取木马通适性行为特征,构建木马行为特征库,设计了基于行为特征库的木马检测模型,并应用模糊模式识别方法判断木马程序.通过实验证明此模型可以对可疑程序的行为特征进行分析判断,较准确地识别木马程序.该检测模型是对基于特征码检测技术的强有力补充,在新型木马不断涌现的今天,基于木马行为特征检测技术具有重要的应用意义. 相似文献
8.
介绍了当前基于Winsock 2 SPI技术的木马特点,在阐述这类木马的技术背景的基础上,重点论述了其实现原理和设计流程及全新的木马激活方式,并提出对这类木马有效的防范措施及建议. 相似文献
9.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。 相似文献
10.
目的防范基于SPI技术漏洞的新型木马。方法从SPI技术原理出发分析新型木马利用SPI技术实现隐藏的机制,找出一种新型木马的检测和清除方法。结果提出了一套完整的针对基于SPI技术的新型木马的防御方案,并详细描述了其实现。结论这种确实可行的周期比较法,可以对新型木马实施半自动清除。 相似文献
11.
利用Asp木马漏洞技术是目前入侵网站的主流技术之一,该技术主要利用Asp脚本来执行cmd.exe命令,从而达到控制操作系统的目的。一旦入侵者在所攻克的网站中植入了Asp木马后,则可以使用常用的DOS命令来对系统文件进行删除、复制等操作,给该系统带来巨大的安全隐患。通过对目前主流的Asp木马核心技术的分析,然后给出了Asp木马漏洞安全防范的一般性策略。 相似文献
12.
13.
秦光 《西昌学院学报(自然科学版)》2007,21(1):54-56
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。 相似文献
14.
嵌入式木马分析及设计 总被引:1,自引:0,他引:1
马利成 《青海师范大学学报(自然科学版)》2006,(4):61-63
阐述了利用操作系统和应用程序的漏洞以及系统自身提供的网络服务,运用病毒实现技术等方法,采用动态代码嵌入技术,将木马嵌入到第三方系统中,从而设计出更为隐藏的的木马. 相似文献
15.
在基于安卓操作系统的手机中,很多安全检测软件对独立存在的木马有很好的防范能力,却很难检测出依附于正常程序的寄生木马,文中提出一种新的安卓寄生木马检测方法,通过检测手机发送的数据包实时确定发送包的端口,再根据已确定的端口和系统提供的信息,将会发现通过该端口发送包的进程,接着追踪到创建该进程的应用程序,最后通过分析程序的系统调用序列判断其是否有寄生木马,仿真实验显示该方法可以有效地检测出安卓寄生木马。 相似文献
16.
17.
为解决网络取证所面临的技术难题,借用信息安全领域中的标记技术、木马技术,提出了一种基于敏感信息跟踪的网络取证方案GENBAD.介绍了GENBAD的体系结构及工作机制,采用原型法部分实现了GENBAD的功能,分析了GENBAD的优点及下一步改进的思路. 相似文献