首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
当前主流的木马检测技术主要基于特征码检测,但这种检测方法往往存在滞后,无法及早发现未知木马。此外,目前基于行为的木马检测方法过于单一,容易产生误检或漏检。针对以上情况,提出了一种基于模糊识别和网络行为的二次检测模型,旨在对采用模糊识别方法检测出来的木马程序进行二次检测,从而获得更好的检出率,降低误检机率。  相似文献   

2.
针对集成电路在设计或制造过程中容易受到硬件木马的攻击,从而威胁芯片与硬件安全性的问题,介绍了硬件木马的基本原理及其分类方法,在此基础上设计了一种电磁泄漏型硬件木马,该木马电路能通过电磁发射的方式泄漏密码芯片的密钥.搭建了基于现场可编程门电路FPGA的AES(Advanced Encryption Standard)加密电路测试平台,利用旁路分析的方法,对该种结构类型的硬件木马电路进行了检测与分析.实验结果表明:该硬件木马电路能在使用者毫不知情的情况下成功获取128位的AES加密密钥;硬件木马检测方法能发现AES加密电路中的这种木马电路,并实现10-2 的检测分辨率.  相似文献   

3.
木马是一种具有悠久传统且不断更新的网络攻击方式,随着网络技术的发展,木马出现了很多新的攻击和生存模式,对互联网安全造成了很大的危害。本文介绍了木马的基本定义,分析了其工作机制和功能结构,着重讨论了其植入、隐藏和检测方式,指明了其发展趋势。  相似文献   

4.
由于硬件木马对芯片的安全性构成了严重威胁,所以研究了分块制造防护芯片遭受硬件木马攻击时的效果。首先提出了分块制造下硬件木马的攻击模型;其次针对此攻击模型提出了两种可能的攻击方法,即改进的近似攻击和基于遗传算法的攻击。这两种方法分别利用了芯片后端设计过程泄露的不同物理信息。实验结果表明,两种攻击方法都能有效地对分块制造下的芯片进行硬件木马植入,其中基于遗传算法的攻击准确率可达到78.62%。同时表明分块制造本身在防护硬件木马攻击上的安全性是不够的,需要采取更多的措施提升分块制造的安全性。  相似文献   

5.
木马的危害在于攻击可以通过木马程序破坏及控制被攻击的计算机,如上传下载件,进行件删除、更改,修改系统配置等操作。通过安装防木马软件、扫描端口、安装补丁程序等措施可以有效防止木马的植入,确保网络安全。  相似文献   

6.
人工免疫机制在木马检测系统中的应用研究   总被引:2,自引:0,他引:2  
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。  相似文献   

7.
正中国科学院软件研究所研制的"金刚"恶意软件智能分析系统正式发布。该系统主要针对网络空间中的有组织攻击——高可持续性威胁(即APT攻击),通过捕捉软件运行过程中的细微异常识别攻击行为,从而阻击网络攻击。众所周知,有组织的恶意攻击与一般性攻击最大的区别在于其会采用各种先进攻击技术,通常利用未知漏洞(即0Day漏洞)、采用特种木马进行攻击。  相似文献   

8.
为检测芯片中存在的硬件木马,利用侧信道分析技术,采集功耗信息,并利用K-means算法对待测芯片进行聚类分析.利用K-means算法实现木马检测时,准确率与功耗数据中存在的噪声以及木马面积的大小有关,实验中植入了占芯片原始模块2.39%和1.49%的两种木马,均能够很好的检测出其中电路中的木马,验证了方法的有效性.  相似文献   

9.
新型反弹端口木马-"广外男生"探析   总被引:1,自引:0,他引:1  
通过对反弹端口木马技术原理的介绍,分析了此类木马技术的发展.对"广外男生"木马的线程插入技术进行了叙述,并提出了有效的查杀此类木马的方法.  相似文献   

10.
随着全球化分工的深化,电子设计与制造的相分离,硬件木马已经成为集成电路的一大新的威胁.硬件木马的检测也成为了当今安全领域的一大研究热点.近年来,各种硬件木马检测技术已经有了快速的发展.目前主流的硬件木马检测方法是基于金片模版(golden circuit (GC))做旁路分析,检测芯片是否含有木马.此方法依赖金片的获取,而金片的获取又是十分困难的.本文参考软件木马检测技术提出了一种基于硬件木马模版的新型检测方法.在深入研究 硬件木马旁路特征的基础上,搭建了基于FPGA的加密算法实验平台,引入了PCA(principal component analysis)技术对数据进行降维处理,最后根据马氏距离判定芯片中是否含有木马.文章以被植入RS232串口硬件木马的DES和AES算法为例,实施了具体实验.结果表明,本文提出的方法可适应于检测同一芯片的多种不同功能的木马检测.  相似文献   

11.
为了实现从大量的医学数据中获取有效的知识并形成规则和做出正确的推理,提出了一种基于粗糙集和距离型模糊推理进行生活方式病检查的模型.采用改进的依赖度属性约简算法研究属性约简,去掉不必要属性,减小规则库规模,提高粗糙集知识发现方法在医疗健康数据上的分类效率和准确性.采用距离型模糊推理方法匹配知识库中已有规则,计算规则和给定事实的距离进行推理检查,构建距离型模糊推理的检查系统.通过实验数据描述了知识库的构建过程,并验证了模型的有效性.  相似文献   

12.
ICMP反弹式木马技术是目前新兴的木马技术之一。该技术采用ICMP协议,由木马服务器端发送ICMP请求,木马客户端进行ICMP响应,具有很好的隐蔽性和较好的防火墙穿越能力。本文主要是对ICMP反弹式木马技术进行研究和分析,并实现了一款ICMP反弹式木马。  相似文献   

13.
硬件木马技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。  相似文献   

14.
基于模糊推理的专家系统的研究与实现   总被引:1,自引:0,他引:1  
介绍了故障诊断型模糊专家系统的知识表示和推理方式,研究运用模糊推理理论,采用模糊产生式知识表示法,利用模糊关系矩阵和语义距离相结合的方法设计了一个诊断模型,并探讨以该诊断模型的研究为基础,实现了一个异步电动机故障诊断型模糊专家系统.  相似文献   

15.
Since computer system functions are becoming increasingly complex, the user has to spend much more time on the process of seeking information, instead of utilizing the required information. Information intelligent push technology could replace the traditional method to speed up the information retrieval process. The fuzzy cognitive map has strong knowledge representation ability and reasoning capability. Information intelligent push with the basis on fuzzy cognitive map could abstract the computer user's operations to a fuzzy cognitive map, and infer the user's operating intentions. The reasoning results will be translated into operational events, and drive the computer system to push appropriate information to the user.  相似文献   

16.
模糊推理是模糊控制技术的数学核心,二型模糊集的模糊推理是研究二型模糊逻辑系统的基础。类似一型模糊集模糊推理的Mamdani算法,研究并给出了二型模糊集的多重多维多输出模糊推理模型及相应的Mamdani算法。  相似文献   

17.
基于Fuzzy Petri网专家系统的研究   总被引:3,自引:0,他引:3  
提出采用FuzzyPetri网作为知识表示和推理机制的模型,发挥其较好的模型描述和能处理并行推理的特点,基于FuzzyPetri网构造了一个耦合结构的专家数据库系统(EDBS),提高了推理的效率及其准确性,同时具有并发控制,数据组织,共享,存取和查询等数据库管理系统的功能,并使用投资决策实例对模型进行了解释和验证。  相似文献   

18.
建立了环流熏蒸的原型专家系统。知识表示采用产生式规则和SQL数据库相结合的形式;推理机制采用正向推理、模糊评判、模糊模式识别和模糊决策。模拟运行结果与熏蒸实践吻合较好,证明了原型系统的合理性,为进一步研究奠定了良好的基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号