首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
通过注册表监控实现木马检测   总被引:4,自引:1,他引:3  
提出一种基于挂接系统服务的木马检测技术,通过对注册表进行实时监控,有效地实现了对已知和未知木马的检测。传统的基于特征码的检测技术,只能检测已知的特洛伊木马,基于挂接系统服务的技术,有效克服了上述缺陷,试验结果证明了其有效性和准确性。  相似文献   

2.
基于攻击树的木马检测方法   总被引:1,自引:0,他引:1  
杨彦  黄皓 《计算机工程与设计》2008,29(11):2711-2714
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件.  相似文献   

3.
针对目前木马病毒种类多、检测难度大、隐蔽功能强等难点,在研究Windows系统下木马程序特点以及生物免疫机制的基础上,考虑到人体免疫机制与木马检测机制的相似性,提出一种基于免疫的木马检测方法,设计了基于免疲的木马检测模型,提出了改进的否定选择算法中的检测器产生算法EV-Detector,并将其用于木马检测.实验结果表明,相比同类方法,基于EV-Detector的否定选择算法EVD-NSA在检测木马方面有着较高的检测率与较低的误报率,能够有效地检测出Windows系统下新颖未知木马程序.  相似文献   

4.
Http-Tunnel是一种新兴的木马通讯技术。由于其隐蔽性很好,一般的入侵检测技术和防火墙难以对其进行有效的检测。文章介绍了如何利用进程监视来追踪非法进程的源头,以抵御Http-Tunnel。这种通过溯源来追踪网络流量中异常的新颖方法,取得了较好的实验效果。  相似文献   

5.
为了在未来的信息战中掌握主动权,研究木马型网络攻击技术具有重要的军事战略意义。该文提出了基于木马的漏洞扫描模型,并对其攻击原理以及关键攻击技术实现作了进一步的研究。  相似文献   

6.
木马是基于客户/服务器的远程控制黑客程序,具有强大的远程控制功能。本文通过对木马的概念、危害、传播方式、隐藏手段、启动条件等几个方面进行叙述,介绍了木马的原理,对木马可采用的防御技术进行了探讨,最后向读者提出了一些木马防范的建议。  相似文献   

7.
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。  相似文献   

8.
一句话木马和Webshell是目前黑客入侵网站的常用技术。在介绍一句话木马和WEBSHELL原理和功能的基础上,介绍了一句话木马和WEBSHELL相互配合入侵网站的过程,并提出清除木马的方法和相应的防范措施。  相似文献   

9.
木马以其攻击范围广、隐蔽性好、危害大等成为常见的网络攻击技术之一,对网络安全造成了极大的威胁。通过对木马特点和所采用技术进行归纳研究,并对木马远程控制中的种种技术,从编程实现的角度进行深入分析,为网民实现对木马的有效预防和清除提供了很好的方法参考。  相似文献   

10.
随着互联网技术的发展和互联网规模的扩大,病毒发展的渠道、传播形式以及生命周期已经发生了质的改变.本文分析了云计算的木马检测系统设计.该系统可以高效的,迅速的,便捷的解决目前木马检测所遇到的问题.  相似文献   

11.
将生物体免疫系统的原理、规则和机制运用到计算机木马检测系统中。利用人工免疫系统的分布性、自适应性、记忆性和高效性,降低检测系统的误报率和提高自适应性问题。  相似文献   

12.
基于系统调用挂钩的隐蔽木马程序检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
梁晓  李毅超  崔甲  曹跃 《计算机工程》2007,33(20):181-183
隐蔽木马程序的设计本质是劫持常规的执行路径流,当前大多数检测手段无法全面检测出隐蔽性日益增强的木马程序。该文结合操作系统程序执行流程的局部相关性与确定性,在分析用户进程空间与内核空间中系统函数调用标志信息的基础上,检测系统中是否存在木马程序设置的隐蔽性系统调用挂钩,设计并实现了相应的检测方法。与现有的检测方法相比,该方案弥补了检测未知木马的不足,检测结果更全面。  相似文献   

13.
该文结合进程注入和端口反弹技术,以隐蔽、深层、高效、自动为设计目标,设计了一套专用的警用木马系统,实现对犯罪可疑者的计算机中的各类信息进行监听、获取,跟踪和分析,能有效地协助公安机关办案人员获得与侦察案件有关的信息,加快查案的速度,提高破案的效率。  相似文献   

14.
服务器和客户机如何通信是木马研究的一个核心技术,该文讲述了如何利用网络协议躲避了防火墙和系统工具的检查,成功实现了木马的隐蔽通信,给出的源代码均调试通过。  相似文献   

15.
一种特洛伊木马的检测算法   总被引:6,自引:0,他引:6  
运用字母集合到数字集合的映射理论、字符串的可计算性理论与数论理论,设计了一种特洛伊木马的检测算法,该算法能够有效地检测出特洛伊木马,同已有的检测算法相比,速度较快,不但适合字母文字的可执行程序检测,也适合可能出现的非字母文字所编写的可执行程序的特洛伊木马检测.  相似文献   

16.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

17.
解析木马病毒及其防范措施   总被引:2,自引:0,他引:2  
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。  相似文献   

18.
新型木马技技术剖析及发展预测   总被引:1,自引:0,他引:1  
本文对目前出现的几种新型木马技术进行了探讨,并对未来木马技术的发展趋势作出了预测。  相似文献   

19.
木马已成为当前信息安全的重要威胁.研究了已有的恶意代码智能检测方法,针对已有的智能检测没有充分利用时序和空间信息的缺陷,提出集成时序和空间信息的木马行为智能检测.给出了时序特征和空间特征的提取方法,并给出空间特征的特征选择和约简过程,并在此基础上给出了成员分类器的集成决策.给出了总体设计方案,实验结果表明集成时序和空间信息的木马智能检测相对于单分类器能够得到较好的分类准确率.  相似文献   

20.
隐藏木马检测技术的研究   总被引:1,自引:1,他引:0  
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号