首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
计算机系统的设计制造者为了某种特定目的在系统内部埋设了具有某种特定功能的硬件模块或软件模块,我们称其为“特洛伊木马”,它受控于其主人,给计算机系统的安全造成潜在的威胁。本文简要讨论这个问题。  相似文献   

4.
特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记。相传,特洛伊王子在访问希腊时诱走了希腊王后,因此希腊人远征特洛伊,九年围攻不下。第十年,希腊将领献计,将一批精兵藏在一个巨大的木马腹中放在城外,然后佯作撤兵。特洛伊人以为敌人已退,将木马作为战利品推进城去。  相似文献   

5.
6.
一种并行性检测算法   总被引:1,自引:0,他引:1  
陈镐缨 《软件学报》1993,4(3):61-64
本文介绍一种用于FORTRAN并行化的实用算法,本文探讨串行源程序中的循环横向切分并行化的理论和算法,我们建立了一套新的理论概念,并且在这套概念的基础之上,导出了一系列横向切分理论。最后,文章还根据这些并行化理论得出的结果,介绍了一种实用的循环检测并行化方法。  相似文献   

7.
该文介绍了特洛伊木马工作原理及防御、检测特洛伊木马的方法,并在此基础上实现了一个检测特洛伊木马模型,从而达到有效地防御、检测特洛伊木马的目的。最后,文章介绍了设计该模型的意义及展望。  相似文献   

8.
剽窃是目前学术界和教育界面临的普遍问题,成熟的商业化剽窃检测系统运行时间和经济代价高,不适合实时性、轻量级的学生作业等日常检测。对基于文本指纹的Winnowing剽窃检测算法进行扩展,在提取指纹的同时记录文本定位及其长度信息,给出了指纹提取、文本定位、剽窃指纹索引合并等算法,实现了剽窃文本的检测、定位、标记。实验结果及算法在应用系统中实际运行状况表明,算法的扩展对其性能影响不大,普通硬件配置条件下即可满足中小规模应用需求。扩展算法在原算法轻量级、高效率、可靠性和灵活度高等特点基础上,进一步拓展了Winnowing的功能,增强了原算法的适应性和应用价值。  相似文献   

9.
张珂嘉  黄树成 《计算机与数字工程》2021,49(10):1963-1966,2047
传统的K-means算法存在初始质心敏感、需要人为指定K个数等问题,可以通过融合Canopy算法在一定程度上缓解,但是仍然存在抗噪能力弱、质心选择盲目、运算时间长等问题.论文提出了一种改进算法,在抗噪性、初始质心选择、运算过程三方面,对Canopy-K-means算法进行优化.该算法采用了剪枝、最大最小规则、相似度计算等策略来实现算法目标.实验数据表明,改进后的Canopy-K-means算法对比传统的Canopy-K-means算法、K-means算法均具有更高的检测率、更低的误报率.  相似文献   

10.
一种改进的DRDoS检测算法   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式。检测并防御这种攻击是解决网络安全领域的重要课题。针对DRDoS的特性,采用了一种改进的DRDoS检测算法——T&A算法。DDoS攻击的预防解决了现有不同特定网络服务技术检测的不足的问题,提出了基于行为异常的方法进行检测的改进方案。通过模拟攻击实验证明,该算法不仅提升了检测率、降低了误报率,而且对资源的占用较少,具有较好预警功能。  相似文献   

11.
该文结合进程注入和端口反弹技术,以隐蔽、深层、高效、自动为设计目标,设计了一套专用的警用木马系统,实现对犯罪可疑者的计算机中的各类信息进行监听、获取,跟踪和分析,能有效地协助公安机关办案人员获得与侦察案件有关的信息,加快查案的速度,提高破案的效率。  相似文献   

12.
服务器和客户机如何通信是木马研究的一个核心技术,该文讲述了如何利用网络协议躲避了防火墙和系统工具的检查,成功实现了木马的隐蔽通信,给出的源代码均调试通过。  相似文献   

13.
通过进程监视检测木马攻击   总被引:9,自引:0,他引:9  
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。  相似文献   

14.
新型木马技技术剖析及发展预测   总被引:1,自引:0,他引:1  
本文对目前出现的几种新型木马技术进行了探讨,并对未来木马技术的发展趋势作出了预测。  相似文献   

15.
解析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。  相似文献   

16.
将生物体免疫系统的原理、规则和机制运用到计算机木马检测系统中。利用人工免疫系统的分布性、自适应性、记忆性和高效性,降低检测系统的误报率和提高自适应性问题。  相似文献   

17.
分析了摆渡木马的工作原理和特点,提出了控制数据从计算机流向移动存储介质的解决方法。根据BLP模型的基本思想,提出了基于BLP模型的摆渡木马防御方案。在该方案中,根据内网或计算机中文件的重要程度,将文件分成不同等级;将用户对文件的访问权限也分成相应的不同等级;当用户对文件进行访问时,通过比较权限等级和文件等级来决定是否能读或写,读或写采用"下读上写"的策略。由于把移动存储介质的级别设为最低,所以该方案能有效的防止摆渡木马。  相似文献   

18.
木马一种具有远程控制功能的程序。文件关联是木马实现自启动的方法之一,这种方式的实现有三个关键技术。在详细分析这三个关键技术后,用VC++编程实现木马的自启动从而深刻地揭示该方法的原理。  相似文献   

19.
曾贵华 《软件学报》2004,15(8):1259-1264
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击.  相似文献   

20.
隐藏木马检测技术的研究   总被引:1,自引:1,他引:0  
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号