首页 | 本学科首页   官方微博 | 高级检索  
     

特洛伊木马隐藏技术研究
引用本文:张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159.
作者姓名:张新宇  卿斯汉  马恒太  张楠  孙淑华  蒋建春
作者单位:中国科学院软件研究所,信息安全技术工程研究中心,北京,100080
基金项目:国家信息与网络安全保障持续发展计划基金资助项目(2002研1-B-002),国家自然科学基金资助项目(60083007),国家“973”重点基础研究发展规划基金资助项目(G1999035810)
摘    要:主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。

关 键 词:数据安全与计算机安全  协同隐藏  形式化模型  特洛伊木马
文章编号:1000-436X(2004)07-0153-07
修稿时间:2004年2月10日

Research on the concealing technology of Trojan horses
ZHANG Xin-yu,QING Si-han,MA Heng-tai,ZHANG Nan,SUN Shu-hua,JIANG Jian-chun.Research on the concealing technology of Trojan horses[J].Journal on Communications,2004,25(7):153-159.
Authors:ZHANG Xin-yu  QING Si-han  MA Heng-tai  ZHANG Nan  SUN Shu-hua  JIANG Jian-chun
Abstract:
Keywords:data and computer security  cooperative concealment  formal model  Trojan horse  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号