首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
目的防范基于SPI技术漏洞的新型木马。方法从SPI技术原理出发分析新型木马利用SPI技术实现隐藏的机制,找出一种新型木马的检测和清除方法。结果提出了一套完整的针对基于SPI技术的新型木马的防御方案,并详细描述了其实现。结论这种确实可行的周期比较法,可以对新型木马实施半自动清除。  相似文献   

2.
胡敏 《科技信息》2013,(12):273-273
木马攻击是最常见的网络攻击手段之一,它对网络环境中的信息资源造成了巨大的危害。本文在介绍了木马攻击技术的基础上,有针对性的提出了木马攻击检测方法和防御措施,进而对木马攻击发展趋势做出了展望。  相似文献   

3.
针对集成电路设计和制造中存在的硬件木马问题, 提出一种新的模型来提高木马检测能力。该模型基于有限状态机, 比组合电路型木马难于触发和检测。同时, 木马电路插入位置的选择也可以有效规避路径延时检测方法。实验选择ISCAS’89基准电路中的S349作为目标电路, 对功能和延时信息进行仿真。实验结果表明, 这种类型的木马难于激活, 并且选择合适的插入位置可以有效隐藏延时信息。  相似文献   

4.
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序.  相似文献   

5.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

6.
基于行为特征库的木马检测模型设计   总被引:2,自引:0,他引:2  
目前木马检测的主流技术主要是特征码检测技术,而该技术提取特征码滞后,无法检测未知新型木马.为了更好的检测新型木马,详细归纳总结木马的行为特征,同时在此基础上提取木马通适性行为特征,构建木马行为特征库,设计了基于行为特征库的木马检测模型,并应用模糊模式识别方法判断木马程序.通过实验证明此模型可以对可疑程序的行为特征进行分析判断,较准确地识别木马程序.该检测模型是对基于特征码检测技术的强有力补充,在新型木马不断涌现的今天,基于木马行为特征检测技术具有重要的应用意义.  相似文献   

7.
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马,基于SPI的DLL木马,基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术.这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全.  相似文献   

8.
杨云  杨阳 《科技信息》2013,(4):322-323
在网络信息系统中,木马技术由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。为了从源头上了解和认识木马,以便减少被木马攻击带来的危害,本文系统地研究和分析了各种木马的工作原理和功能并针对一些典型的木马攻击提出了相应的木马防范方法,可为从事网络管理活动的机构和个人借鉴与参考,推动我国网络信息化的健康发展。  相似文献   

9.
网络支付的普及和用户安全意识的薄弱让黑客集团垂涎三尺,使木马成为最近增长最快的安全威胁。本文通过对木马工作原理、盗取账号过程和现有防范措施等进行分析,针对目前大量的手机、平板电脑等可持用户终端的流行,在此提出了网上支付密码双设系统。该系统可以有效解决木马盗取账号和密码的问题,为用户的网上支付提供更安全的保证。  相似文献   

10.
利用Asp木马漏洞技术是目前入侵网站的主流技术之一,该技术主要利用Asp脚本来执行cmd.exe命令,从而达到控制操作系统的目的。一旦入侵者在所攻克的网站中植入了Asp木马后,则可以使用常用的DOS命令来对系统文件进行删除、复制等操作,给该系统带来巨大的安全隐患。通过对目前主流的Asp木马核心技术的分析,然后给出了Asp木马漏洞安全防范的一般性策略。  相似文献   

11.
利用Asp木马漏洞技术是目前入侵网站的主流技术之一,该技术主要利用Asp脚本来执行cmd.exe命令,从而达到控制操作系统的目的.一旦入侵者在所攻克的网站中植入了Asp木马后,则可以使用常用的DOS命令来对系统文件进行删除、复制等操作,给该系统带来巨大的安全隐患.通过对目前主流的Asp木马核心技术的分析,然后给出了Asp木马漏洞安全防范的一般性策略.  相似文献   

12.
王学增  严娟 《科技信息》2009,(31):I0080-I0080
随着科学技术的迅速发展,计算机已经和我们的工作、生活密不可分,当我们感受到计算机给我们带来便利的同时,木马也随之产生,加强对木马知识的了解是很有必要。  相似文献   

13.
徐昕旸 《龙岩学院学报》2013,31(3):108-111,128
劳伦斯的短篇小说《木马赢家》采用传奇故事的叙述方法,利用象征、讽刺等写作技巧,披露了西方资本主义社会中拜金主义对人性的扭曲。通过分析小说中木马和赛马这两个意象,读者可以更深刻地体会小说的叙事手法和主题:在故事的不同阶段,作者赋予了木马不同的具体含义,作者还通过木马这一意象采用讽刺、戏仿等手法深化了小说主题;而赛马的名字中则蕴含着作者对人际关系和国际关系的思考,即金钱和物欲使人与人、国与国之间变成了纯金钱物质关系。  相似文献   

14.
王立新  武鼎 《科技资讯》2008,(12):103-103
特洛伊木马(简称木马)危害性大、隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。  相似文献   

15.
目前用Win32汇编生成的木马核心程序或木马服务端可以通过二进制资源的形式导入PE文件,针对该种特征木马,提出利用分析程序通信特征及资源特征相结合的方法,快速定位含有非标准资源的可疑程序,并对其进行检测,实现基于资源分析对该种特征木马的检测系统.  相似文献   

16.
针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最大差异的投影子空间,通过比较投影之间的差异检测集成电路芯片中的硬件木马;采用物理实验对该方法进行了验证,通过在现场可编程门阵列(FPGA)芯片上实现的高级加密标准(AES)加密电路中植入不同规模的木马电路,分别采集功耗旁路信号(各1 000条样本),并利用MMC方法对样本信号进行处理.实验结果表明:MMC方法能有效分辨出基准芯片与木马芯片之间旁路信号的统计特征差异,实现了硬件木马的检测.该方法与Karhunen-Loève(K-L)变换方法相比,有较好的检测效果.  相似文献   

17.
基于线程管理-端口截听的木马检测系统的设计   总被引:2,自引:0,他引:2  
随着互联网越来越生活化,层出不穷的木马已是网络安全的主要威胁,其隐蔽性很强,使一般检测工具难以检测.本系统通过直接扫描系统内核中的活动线程以及截拦活动线程的网络数据流量来进行木马的检测.可以检测出当前所有类型的进程隐藏木马.  相似文献   

18.
王静 《科技资讯》2011,(35):21-21
本文从隐藏、传播、激活、连接、控制几个方面分析了木马的工作原理,进一步加深了对木马攻击计算机过程的理解。  相似文献   

19.
针对目前互联网安全的主要威胁之一网页木马,基于网页木马的树状链接结构特征,引入频繁子树挖掘算法,对前期积累的4万多个恶意网页木马场景进行子树模式挖掘,提取了35个网页木马场景共同子树结构特征,利用这些特征在网页木马动态分析过程中辅助检测。实验表明:在加入基于子树特征的检测方法判定的网页木马中,动态检测方法有近20%的漏报。因此,基于子树特征的检测方法有效地提高了动态检测的检测能力和效率,同时挖掘出的典型子树模式提供了网页木马分类和溯源的依据。  相似文献   

20.
具有高深隐藏技术的计算机木马在没有被捕获到特征码以前,基于特征码的杀毒软件没有办法进行常规检测,只能通过基于行为的方式进行检测;但是,对于不以大规模破坏计算机信息系统为主要目的而以特定信息窃取为目的的木马,在特定条件没有得到满足前,木马通常处于"休眠式"的潜伏状态,极少的行为往往能够躲避基于行为检测的检测方式。为此,本文将对计算机木马检测中的木马诱发条件进行研究,探索触发木马产生更多"工作行为",以提升木马检测成功率的模拟环境模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号