首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 140 毫秒
1.
硬件木马技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。  相似文献   

2.
ICMP反弹式木马技术是目前新兴的木马技术之一。该技术采用ICMP协议,由木马服务器端发送ICMP请求,木马客户端进行ICMP响应,具有很好的隐蔽性和较好的防火墙穿越能力。本文主要是对ICMP反弹式木马技术进行研究和分析,并实现了一款ICMP反弹式木马。  相似文献   

3.
针对当前严重威胁网络环境、利用移动存储介质进行木马传播的摆渡木马,通过对摆渡木马启动、隐藏、运行方式的深入剖析,研究了该类木马的传统防御技术,包括禁止或关闭自动播放、修改权限、自动运行免疫、移动存储设备管控、敏感文件彻底删除等策略.从病毒防范能力角度考虑,利用文件标签进行病毒木马防御是比较有效的.  相似文献   

4.
浅谈ASP木马     
ASP木马其功能强大,隐蔽性强,不易发现,在网络中具有很大的破坏性和危险性,对网站、服务器有很大的威胁.  相似文献   

5.
"木马"病毒的分析、检测与防治   总被引:3,自引:0,他引:3  
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨,并对检测、清除和预防“木马”病毒提出了可行的方法。  相似文献   

6.
目前用Win32汇编生成的木马核心程序或木马服务端可以通过二进制资源的形式导入PE文件,针对该种特征木马,提出利用分析程序通信特征及资源特征相结合的方法,快速定位含有非标准资源的可疑程序,并对其进行检测,实现基于资源分析对该种特征木马的检测系统.  相似文献   

7.
上网就是本地计算机和其它计算机传递数据的过程, 如果你(包括木马) 要传递数据必须要用到端口, 因此, 合理地管理端口能有效地预防木马。  相似文献   

8.
分析了木马文件特征码的手动和自动定位原理,介绍了借助特征码定位器实现木马文件特征码定位的两种方法。通过对两种方法特点的比较和分析得出结论:手动定位和自动定位配合使用,可以快速、准确地实现木马文件特征码的定位。  相似文献   

9.
针对旁路分析技术对小规模硬件木马检测精度低的问题,提出基于边界Fisher分析的硬件木马检测方法.定义规则式选择近邻样本,以减小样本与其同类近邻样本间距离和增大样本与其异类近邻样本间距离的方式构建投影子空间,在不对数据分布作任何假设的前提下,提取原始功耗旁路信号中的差异特征,实现硬件木马检测. AES加密电路中的硬件木马检测实验表明,该方法能够检测出占原始电路规模0.02%的硬件木马,优于已有的检测方法.  相似文献   

10.
针对集成电路在设计或制造过程中容易受到硬件木马的攻击,从而威胁芯片与硬件安全性的问题,介绍了硬件木马的基本原理及其分类方法,在此基础上设计了一种电磁泄漏型硬件木马,该木马电路能通过电磁发射的方式泄漏密码芯片的密钥.搭建了基于现场可编程门电路FPGA的AES(Advanced Encryption Standard)加密电路测试平台,利用旁路分析的方法,对该种结构类型的硬件木马电路进行了检测与分析.实验结果表明:该硬件木马电路能在使用者毫不知情的情况下成功获取128位的AES加密密钥;硬件木马检测方法能发现AES加密电路中的这种木马电路,并实现10-2 的检测分辨率.  相似文献   

11.
本文通过对特洛伊木马技术的分析,提出了一种针对关键业务网络的安全监控实施方案,它作为入侵检测技术的补充,为关键业务网络的信息安全提供了更彻底的保障。  相似文献   

12.
木马程序与系统安全   总被引:1,自引:0,他引:1  
主要探讨了计算机学科中特洛伊木马程序的基本定义、形式分类及对系统可能造成的危害,同时分析了在多用户系统平台中检测木马程序的方法和所使用的技术,最后预测了将来的木马程序的发展趋势。  相似文献   

13.
为躲避查杀,先进的木马病毒都采用了进程隐藏技术来运行。通过分析可知,为了实现进程隐藏,实现对API函数的钩挂必不可少,因此,实现反API函数钩挂技术就成为了监测使用了隐藏技术木马的关键。在讨论了在用户空间内侦测各种API函数钩挂技术的关键技术的基础上,提出了可靠的枚举进  相似文献   

14.
特洛伊木马程序隐藏技术分析   总被引:5,自引:0,他引:5  
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号