首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
木马网络通信特征提取模型的设计与实现   总被引:1,自引:0,他引:1  
由于木马等窃密型恶意程序对网络安全的危害性日益增加,为了提高网络入侵检测系统对木马的检测效果,研究分析了木马的网络通信形式和特点,结合一种改进的序列联配算法,设计并实现了一个木马网络通信特征自动提取模型.该模型提高了对木马通信特征进行分析的自动化程度和准确性,实例测试表明了该模型的实用性和有效性.  相似文献   

2.
随着互联网技术的发展和互联网规模的扩大,病毒发展的渠道、传播形式以及生命周期已经发生了质的改变.本文分析了云计算的木马检测系统设计.该系统可以高效的,迅速的,便捷的解决目前木马检测所遇到的问题.  相似文献   

3.
浅谈木马手工清除与防范   总被引:3,自引:0,他引:3  
刘建培 《福建电脑》2005,(10):127-128
目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在最近几年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI、ASP木马等,这些木马也是目前最难对付的。本文探讨木马的手工清除与防范。  相似文献   

4.
信息时代使得信息安全变得日益重要。信息安全可以分为两类:软件安全和硬件安全。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,同样也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心——处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景并结合国内对芯片RTL源代码安全风险评估的实际需求展开了相关工作,围绕RTL源代码中硬件木马的问题展开了研究。主要贡献:针对RTL级硬件木马尚未在学术上给出一般属性的问题,给出硬件木马的属性描述形式,在形成硬件木马属性的基础上,以模块端口信号为源,提出了一种基于信号流向的多叉树分层递归搜索方法,实验结果表明,该方法对于依附在端口上的硬件木马的检测是有效的。  相似文献   

5.
网络犯罪形式多种多样,利用病毒木马谋取暴力的事件层数不穷。近日又有消息爆出江北车管所文员。利用木马盗取了相关民警的工作账号批发驾照。从中谋取暴利达数百万元。  相似文献   

6.
张鑫 《数码世界》2008,7(4):32-32
国家计算机病毒应急处理中心通过对互联网的监测发现,3月份全国的计算机病毒发展态势较为平稳,没有出现大规模网络拥塞和系统瘫痪事件。当前计算机用户面临的最大安全问题是各种木马的恶意入侵。这些恶意木马通过邮件、网页挂马等形式进行传播,且范围广、速度快。预计4月份木马将成为计算机用户面临的主要威胁。  相似文献   

7.
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。  相似文献   

8.
上网冲浪.即使做了充分的安全防护工作。也难免保障爱机不会受到病毒和木马的侵扰。而当这些病毒和木马在发作时.都会以进程的形式表现出来。这样在斩杀它们之前,首先要做的就是结束它们的进程。  相似文献   

9.
基于内核入侵的木马设计与实现   总被引:5,自引:0,他引:5  
冯万利 《微计算机信息》2006,22(18):120-122
通过内核入侵是木马入侵Linux系统的一种重要形式,其原理是利用Linux内核提供的机制来实现木马的各种功能,主要是通过内核编程来实现。本文重点研究了内核入侵的两种方法:直接对内核源代码进行修改,利用Linux的模块机制。最后在此基础上完成了一个基于内核入侵的木马设计与实现。  相似文献   

10.
《计算机与网络》2007,(15):43-43
目前网络上最猖獗的病毒估计非木马程序莫属了,现在的木马攻击性越来越强,在进程隐藏方面,很少采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号