首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
特洛伊木马程序隐藏技术分析   总被引:5,自引:0,他引:5  
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。  相似文献   

2.
针对当前严重威胁网络环境、利用移动存储介质进行木马传播的摆渡木马,通过对摆渡木马启动、隐藏、运行方式的深入剖析,研究了该类木马的传统防御技术,包括禁止或关闭自动播放、修改权限、自动运行免疫、移动存储设备管控、敏感文件彻底删除等策略.从病毒防范能力角度考虑,利用文件标签进行病毒木马防御是比较有效的.  相似文献   

3.
针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作出相应处理。实验表明,与传统的木马检测技术相比,该检测技术准确率高,检测范围广,占用系统资源少。  相似文献   

4.
硬件木马技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。  相似文献   

5.
木马的危害在于攻击可以通过木马程序破坏及控制被攻击的计算机,如上传下载件,进行件删除、更改,修改系统配置等操作。通过安装防木马软件、扫描端口、安装补丁程序等措施可以有效防止木马的植入,确保网络安全。  相似文献   

6.
当前主流的木马检测技术主要基于特征码检测,但这种检测方法往往存在滞后,无法及早发现未知木马。此外,目前基于行为的木马检测方法过于单一,容易产生误检或漏检。针对以上情况,提出了一种基于模糊识别和网络行为的二次检测模型,旨在对采用模糊识别方法检测出来的木马程序进行二次检测,从而获得更好的检出率,降低误检机率。  相似文献   

7.
木马是一种具有悠久传统且不断更新的网络攻击方式,随着网络技术的发展,木马出现了很多新的攻击和生存模式,对互联网安全造成了很大的危害。本文介绍了木马的基本定义,分析了其工作机制和功能结构,着重讨论了其植入、隐藏和检测方式,指明了其发展趋势。  相似文献   

8.
木马程序与系统安全   总被引:1,自引:0,他引:1  
主要探讨了计算机学科中特洛伊木马程序的基本定义、形式分类及对系统可能造成的危害,同时分析了在多用户系统平台中检测木马程序的方法和所使用的技术,最后预测了将来的木马程序的发展趋势。  相似文献   

9.
为躲避查杀,先进的木马病毒都采用了进程隐藏技术来运行。通过分析可知,为了实现进程隐藏,实现对API函数的钩挂必不可少,因此,实现反API函数钩挂技术就成为了监测使用了隐藏技术木马的关键。在讨论了在用户空间内侦测各种API函数钩挂技术的关键技术的基础上,提出了可靠的枚举进  相似文献   

10.
ARP欺骗的主要用途就是进行在交换网络中的嗅探。由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。根据经验和一些网络存在ARP病毒的特点,提出了防范技术处理方法。  相似文献   

11.
信息隐藏技术是保障网络通信系统安全的重要部分,它着眼于被隐藏信息本身的不可探测性,利用该技术可在音频文件中嵌入秘密信息以达到隐蔽通信的目的.首先介绍了基于信息隐藏技术的隐蔽通信的基本模型,分析了计算机网络中信息隐藏的特点;对网络保密通信中的信息隐藏技术进行了分类比较,并对信息检测技术进行了研究;最后指出了目前该研究领域的具体应用、存在的问题及今后的发展趋势.  相似文献   

12.
信息隐藏技术是信息安全领域的一个重要分支.信息隐藏分析技术是信息隐藏技术的攻击技术,它通过一定的检测方法发现隐藏于载体的嵌入信息并使之失效,目的是破坏隐匿的通信系统.本文依照检测手段把检测方法进行了分类,并对目前几种主要的信息隐藏检测算法进行了详细的介绍.  相似文献   

13.
为了解决传统无线网卡体积大、自启动过程不稳定等问题,针对高通平台的无线网卡,根据MSM6290芯片组解决方案用一个单独的应用处理器实现单一芯片上的数字和模拟功能,并通过基于USB协议的SCSI命令处理实现虚拟光驱设备和USB协议栈的重启。实现结果显示,这种基于USB协议的无线网卡自启动方法可显著改善设备自启动的效率及稳定性,能使3G无线网卡具有更好的应用性能。  相似文献   

14.
基于图像变换域的信息隐藏技术   总被引:1,自引:1,他引:0  
为了提高信息隐藏技术的安全性和鲁棒性,采用图像变换域技术对覆盖图像进行正交变换,把秘密信息嵌入到变换域系数中,使特定的秘密信息伪装隐藏在公开的非机密数字载体中进行传递,使观察者和监测系统无法察觉到特定信息的存在.  相似文献   

15.
回声隐藏技术的应用研究   总被引:1,自引:0,他引:1  
信息隐藏技术对于版权保护和保密通信非常重要.基于声音隐藏技术,分析了回声隐藏的嵌入和提取过程.然后,利用MATLAB工具编程,将文本信息嵌入音频载体中.在隐藏容量方面,依次隐藏8、30和100个比特信息,并且对隐藏100比特的信息进行分析.结果表明,在衰减系数为0.7或0.8左右,信息恢复率较好,高达82%.最后,对回声延时的取值合理性进行了分析.  相似文献   

16.
20世纪90年代中后期,诞生了一门新的学科———信息隐藏,在信息安全领域起着重要的作用,其主要内容包括信息隐匿技术和数字水印技术.传统的信息加密,即加密术,是通过置乱信息的内容来隐蔽信息,使秘密信息被人看不懂,这反而暴露了信息的重要性,容易受到攻击.相反,信息隐藏,或称掩密术,不仅隐匿信息的内容,而且隐蔽信息的发送者、接收者,甚至隐匿秘密信息的存在,这比信息加密更安全.阐述了信息隐藏的基本概念、意义、学科分支、特性、隐藏方法和研究现状,讨论了信息隐藏的几个开放性问题.  相似文献   

17.
针对流媒体载体类型的多样性造成隐藏过程的不一致等问题,提出了一种流媒体隐蔽通信系统的3层模型,该模型将流媒体的隐蔽通信过程划分为适配与执行、传输管理和隐蔽应用3个层次,定义了各层的功能、服务和接口原语等规则.针对隐蔽通信系统中的主要参数建立了数学模型,得到了隐蔽信道有效利用率的表达式,利用求偏导数方法计算出给定条件下系统参数的最佳值.该模型已经在VoIP隐蔽通信系统中得到实现.实验和测试表明:分层模型很好地解决了不同载体下流媒体隐蔽通信隐藏过程的一致性问题,模型的理论计算值对实际系统的优化设计具有直接指导意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号