首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
本文首先介绍了特洛伊木马的概念,然后着重介绍了在Windows操作系统环境下特洛伊木马如何利用网络协议躲避防火墙和系统工具的检查,成功地实现了木马的通信隐藏。  相似文献   

2.
首先介绍了传统的木马工作原理,然后对现有的几种木马通信技术进行了分析介绍,最后提出了基于ICMP协议的通信技术.它不仅能够实现隐蔽通道,而且能穿越防火墙,大大提高了木马两端间通信的成功率.  相似文献   

3.
将基于SOAP通信的Web Services技术引入到木马通信中,提出了一种基于Web Services的新型木马通信模型.在该模型中,木马通信的C/S结构升级为B/S,控制主机可通过因特网随时随地对被控主机进行控制.在通信中SOAP协议与HTTP协议进行捆绑,木马可轻易绕过个人防火墙.实验分析结果表明,该模型进一步提高了木马通信的灵活性,抗反向侦查性和欺骗性.  相似文献   

4.
基于网络通信指纹的启发式木马识别系统   总被引:1,自引:0,他引:1       下载免费PDF全文
唐彰国  李换洲  钟明全  张健 《计算机工程》2011,37(17):119-121,139
对比传统木马检测技术的原理及特点,根据网络数据流检测木马的需求,提出一种基于网络通信特征分析的木马识别方法。引入通信指纹的概念扩展通信特征的外延,用实验方法归纳木马在连接、控制和文件传输阶段表现出的通信指纹信息,设计并实现一个启发式木马网络通信指纹识别系统。测试结果表明,该系统运行高效、检测结果准确。  相似文献   

5.
随着Intemet应用的逐步普及和深入,带来了相应的网络安全问题。在威胁网络安全的诸多因素中,木马成为了不可忽视的重要因素.它的危害性也越来越大。本文介绍了基于Windows 2000/XP的木马实现的关键技术,重点对DLL木马隐藏技术、木马隐蔽通信技术进行剖析,并对木马的自动加载技术进行了阐述。  相似文献   

6.
基于通信行为分析的木马检测算法的计算复杂度较高。为此,提出一种基于心跳行为分析的木马快速检测方法,通过对木马通信中心跳行为的描述,选取2个会话特征对木马通信流与正常通信流进行分类,基于该方法设计一个木马快速检测系统TRDS。实验结果表明,TRDS能够在百兆线速网络中快速有效地检测出木马通信。  相似文献   

7.
针对现有的基于网络层或传输层的木马通信行为检测方法应用到HTTP隧道木马的检测中识别精度较低的问题,提出一种基于多层联合分析的HTTP隧道木马检测方法。首先,从应用层、传输层和网络层三个层面提取HTTP会话过程中区分隧道木马通信和正常通信的行为统计特征;其次,采用基于主动学习的SVM算法生成分类规则,建立检测系统。实验结果表明,基于多层联合分析的检测方法降低了已有方法的误报率和漏报率,并且引入主动学习方法有效减少了人工标记的样本数量,提高了基于通信行为分析的HTTP隧道木马检测方法的实用性。  相似文献   

8.
基于网络驱动技术的木马通信检测系统   总被引:1,自引:1,他引:0       下载免费PDF全文
为提高木马程序的网络通信检测率,在比较各种包截获技术优缺点的基础上,设计并实现一种基于NDIS Hook驱动的木马通信检测系统,给出主要模块和数据结构,提出基于网络通信行为分析技术的木马通信识别模型。测试结果表明,该模型能降低误报率和漏报率,可截获所有网络通信数据包,识别新的木马通信。  相似文献   

9.
以窃密木马的网络通信行为为研究对象, 旨在建立具备自适应动态反馈学习能力的窃密木马检测系统。为实现具备自适应反馈能力的窃密木马检测系统, 研究了网络数据流及窃密木马通信数据流的特征, 引入基于增量学习的支持向量机分类算法, 提出了增量学习样本的构建方法, 建立动态反馈木马检测模型, 设计并实现了具备自适应能力的窃密木马检测系统。真实网络环境下的实验结果验证了系统的有效性和高效性。当网络环境发生变化时, 系统体现了良好的适应性。  相似文献   

10.
木马是互联网安全最严重的威胁之一.现有的木马检测方法主要受到3个方面的限制:1)无法检测新出现的木马实例;2)必须随着木马的改变实时地更新;3)消耗了大量的计算资源.针对上述情况,这里从网络层和传输层两个层面分析了木马的网络通信行为,并提取了能够有效描述其网络行为的4个特征.然后采用分层聚类方法建立了木马通信检测模型,并利用实际的网络流量数据进行了评估.实验结果显示,该模型具有较高的准确率和较低的误报率,很好地验证了检测模型的有效性.  相似文献   

11.
特洛伊木马隐藏技术分析   总被引:1,自引:0,他引:1  
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   

12.
提出了基于木马snort规则的制定的思路,首先,搭建实验环境,分别对两台测试机器种上木马的客户端和服务器端,然后用Wireshark软件对木马客户端和服务器端的网络通信进行捕捉进行分析,并发现网络数据包可疑的特征,最后把发现可疑的特征制定成Snort规则,并用基于Windows的可视化入侵检测进行检测,从而能对已知的木马进行实时报警。  相似文献   

13.
未来通信的特征是传送各种业务信息的有、无线介质的数字混合体。在将来,面向个人的大容量卫星的平流层平台这两种空基平台会大有作为。文章介绍了这两种通信方式的最新进展。叙述了无线通信实现大容量的主要途径。结论:在大容量通信系统的发展过程中,空基平台无线通信将充满机会。  相似文献   

14.
神经网络是近年来发展迅速的一门新型学科。它具有自适应学习、大规模并行分布处理、联想记忆以及强容错性等功能特点,是90年代最具希望和潜力的智能科学,各发达国家均不惜工本致力于该项研究,使神经网络的应用领域得到了长足发展,其中通信及其保密通信即是神经网络的重要应用领域,并已成为神经网络应用研究中的一个热点。本文在概述神经网络基本概念及其模型基础上,综述了神经网络在通信及其保密通信领域中的应用现状,并展望了神经网络在通信及其保密通信中的应用前景。  相似文献   

15.
本文首先对星载子网中的星间通信链路进行了安全需求分析,并且由协议的分布层次入手研究,明确了每一层次所需的安全服务和安全机制;然后分析了星间通信过程,针对星间通信链路的需求,对其中的敏感部分提出了所需的安全服务;最后,根据以上分析提出了星间安全通信协议的解决方案,并针对上层协议的保护和数据包的保护两种模式提出了各
各自的解决方案,同时采取了一系列措施以减少因为安全机制的实施而增加的空间开销。本文还以空间传输协议为例,具体实现了通信协议的安全解决方案。  相似文献   

16.
文章首先介绍了卫星移动通信系统发展概况;其次分析了我国卫星移动通信的市场及需求;最后展望了卫星移动通信系统对世界产生的深远影响及发展前景。  相似文献   

17.
机场噪声监测点的噪声值与多方面因素相关,例如天气、温湿度、航迹、机型等,研究这些影响因素,对于科学有效地降低噪声值有着至关重要的地位。本文采用灰色关联度分析的方法对同一航班不同机型的影响因素进行了分析,并通过实例加以验证。结果表明,灰色关联度分析方法在对于影响噪声值条件的选择具有可行性。  相似文献   

18.
随着移动技术的高速发展,在目前生活中,移动通信已成为人与人之间不可缺少的一种通讯方式.因其可移动性、便捷性深受大家喜爱.但是移动通信过程中,通讯信息有时可能遭受恶意侵害.在移动通信不断发展的今天,移动通信安全技术的发展也尤为重要,在方便快捷的移动通信过程中,都不希望自己的隐私、利益受到侵害.本文主要介绍移动通信的不安全因素,可能受到的安全威胁,之后介绍移动安全的几种技术手段.  相似文献   

19.
1 语音混合简介视频会议系统中,多路语音混合分为5个阶段:1)多个终端通过IP网络向完成混合功能的服务器发送多媒体数据。由于是会议信息,其中包含语音、视频及控制、数据信息等。其中,音频和视频信息采用UDP作为传输协议,通过RTP将数据传送出去。而数据和控制信息则采用TCP作为传输协议。此时,多点信息是同时并行向混合端发送。2)服务器串行接收来自各用户的数据流,经解码后发往混合模块。3)混合模块串  相似文献   

20.
The recent trend in a wide range of application domains, from the Internet of Things to space communications, is to deploy computing systems on FPGA devices. Modern FPGA technology encompasses billions of gates integrated in a single chip. In this setting, it is easier for an attacker to inject or introduce additional, malicious logic or to modify an existing one in order to cause abnormal behavior. As a result, new security requirements arise from the design process perspective. A Ring Oscillator (RO) is an established technique to realize a digital sensor in FPGA designs to detect additional or modified malicious circuit, i.e., a hardware Trojan horse or simply a Trojan. Variable-length Ring Oscillators (VLROs) were proposed in the literature as an advanced detection mechanism for run-time configuration of RO length to avoid bypassing. Here, we expand VLROs effectiveness studies in two families of Trojans (combinational and sequential) and Trojans of varying size. We analyze the effect of the Trojan size and the length of the RO on the ability to detect malicious logic injected in a reference FPGA implementation of the AES cryptographic algorithm.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号