共查询到15条相似文献,搜索用时 140 毫秒
1.
新型反弹端口木马-"广外男生"探析 总被引:1,自引:0,他引:1
李波 《电力科学与技术学报》2005,20(1):52-54,58
通过对反弹端口木马技术原理的介绍,分析了此类木马技术的发展.对"广外男生"木马的线程插入技术进行了叙述,并提出了有效的查杀此类木马的方法. 相似文献
2.
江嘉 《昆明理工大学学报(自然科学版)》2003,28(1):102-104,111
介绍了Internet传输协议(ICMP)的构成及各部分的具体功能,论述了当前黑客利用ICMP对Internet共享资源进行攻击的机理。为预防和阻止黑客利用ICMP协议对网络进行攻击提供了技术支持,使网络更加安全。实践证明,ICMP的安全性是十分重要的。 相似文献
3.
针对旁路分析技术对小规模硬件木马检测精度低的问题,提出基于边界Fisher分析的硬件木马检测方法.定义规则式选择近邻样本,以减小样本与其同类近邻样本间距离和增大样本与其异类近邻样本间距离的方式构建投影子空间,在不对数据分布作任何假设的前提下,提取原始功耗旁路信号中的差异特征,实现硬件木马检测. AES加密电路中的硬件木马检测实验表明,该方法能够检测出占原始电路规模0.02%的硬件木马,优于已有的检测方法. 相似文献
4.
介绍ICMP报文的封装情况以及以太网帧、IP数据报、ICMP报文和UDP数据报的格式规定.然后在此基础上,从协议分析的角度出发,对一个ICMP诱骗端口扫描攻击案例进行了详细描述,得出了攻击特征,并提出了相应的解决办法. 相似文献
5.
针对当前严重威胁网络环境、利用移动存储介质进行木马传播的摆渡木马,通过对摆渡木马启动、隐藏、运行方式的深入剖析,研究了该类木马的传统防御技术,包括禁止或关闭自动播放、修改权限、自动运行免疫、移动存储设备管控、敏感文件彻底删除等策略.从病毒防范能力角度考虑,利用文件标签进行病毒木马防御是比较有效的. 相似文献
6.
随着全球化分工的深化,电子设计与制造的相分离,硬件木马已经成为集成电路的一大新的威胁.硬件木马的检测也成为了当今安全领域的一大研究热点.近年来,各种硬件木马检测技术已经有了快速的发展.目前主流的硬件木马检测方法是基于金片模版(golden circuit (GC))做旁路分析,检测芯片是否含有木马.此方法依赖金片的获取,而金片的获取又是十分困难的.本文参考软件木马检测技术提出了一种基于硬件木马模版的新型检测方法.在深入研究 硬件木马旁路特征的基础上,搭建了基于FPGA的加密算法实验平台,引入了PCA(principal component analysis)技术对数据进行降维处理,最后根据马氏距离判定芯片中是否含有木马.文章以被植入RS232串口硬件木马的DES和AES算法为例,实施了具体实验.结果表明,本文提出的方法可适应于检测同一芯片的多种不同功能的木马检测. 相似文献
7.
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。 相似文献
8.
为检测芯片中存在的硬件木马,利用侧信道分析技术,采集功耗信息,并利用K-means算法对待测芯片进行聚类分析.利用K-means算法实现木马检测时,准确率与功耗数据中存在的噪声以及木马面积的大小有关,实验中植入了占芯片原始模块2.39%和1.49%的两种木马,均能够很好的检测出其中电路中的木马,验证了方法的有效性. 相似文献
9.
针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作出相应处理。实验表明,与传统的木马检测技术相比,该检测技术准确率高,检测范围广,占用系统资源少。 相似文献
10.
11.
人工免疫机制在木马检测系统中的应用研究 总被引:2,自引:0,他引:2
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。 相似文献
12.
朱若磊 《南昌大学学报(工科版)》2008,30(4):1
为躲避查杀,先进的木马病毒都采用了进程隐藏技术来运行。通过分析可知,为了实现进程隐藏,实现对API函数的钩挂必不可少,因此,实现反API函数钩挂技术就成为了监测使用了隐藏技术木马的关键。在讨论了在用户空间内侦测各种API函数钩挂技术的关键技术的基础上,提出了可靠的枚举进 相似文献
13.
14.
基于TCP/IP的网络拓扑发现方法的研究 总被引:2,自引:0,他引:2
基于当前拓扑发现分级搜索策略方法的思想,将网络拓扑发现分成两级进行:分别利用ICMP协议和SNMP协议对园区网进行网络拓扑发现.本算法有较好的实用性. 相似文献
15.
文章主要分析目前互联网账户安全存在的问题,提出节约物理成本的“随机密码输入”的新技术,即不需要每次都完整的输入全部密码,而是根据获取的随机码填写对应的密码值,以达到避免木马病毒一次性将账号和密码完全盗取的问题。从而有效地提高了账号的安全性,规避木马病毒盗取用户账号的问题,并在技术实施上做出了示例。 相似文献