共查询到20条相似文献,搜索用时 250 毫秒
1.
随着黑客攻击技术的不断进步,网络安全面临越来越严重的威胁。由于不能确保系统不被黑客攻击,也无法确定用户操作的文件或程序是否含有恶意的代码,因而,及时发现系统中存在的木马程序或者含有恶意代码的文件,是确保系统信息安全的重要途径。目前的许多木马检测软件仅能对已知的木马进行检测,对未知木马却无可奈何。文章在分析和综合当前木马检测技术的基础上,设计并实现了一个在Windows系统中行之有效的木马检测系统,不仅能有效检测已知的木马,还能对未知的木马进行有效的预防,通过对未知木马的特征进行自主式学习,并应用于检测,从而提高木马检测的功能。 相似文献
2.
3.
4.
Android木马通过获取系统root权限,修改内核表项实现隐藏功能,进而躲避木马查杀软件的检测。因此研究An-droid系统隐藏技术对于发现隐藏木马、提高查杀软件的检测能力有重要意义。文中在传统Linux系统隐藏技术的基础上,对Android系统服务启动过程进行分析,探究出适用于Android系统的隐藏方法,并实现了一种Android Rootkit木马原型,用于测试现有木马检测软件对该类型木马的检测能力。文中提出了针对此类Rootkit型木马的检测方法,实验证明这些方法对检测此类木马有一定的作用。 相似文献
5.
瑞星采用最新一代的杀毒引擎,能够快速、彻底查杀大小各种病毒。不仅如此,瑞星拥有后台查杀(在不影响用户工作的情况下进行病毒的处理)、断点续杀(智能记录上次查杀完成文件,针对未查杀的文件进行查杀)、异步杀毒处理(在用户选择病毒处理的过程中,不中断查杀进度,提高查杀效率)、空闲时段查杀(利用用户系统空闲时间进行病毒扫描)、嵌入式查杀(可以保护MSN等即时通讯软件,并在MSN传输文件时进行传输文件的扫描)、开机查杀(在系统启动初期进行文件扫描,以处理随系统启动的病毒)等功能;并有木马入侵拦截和木马行为防御,基于病毒行为的防护,可以阻止未知病毒的破坏。 相似文献
6.
7.
一种启发式木马查杀模型的设计与分析 总被引:5,自引:0,他引:5
该文从特洛伊木马查杀模型的设计入手,引入了人工智能中的启发式分析技术,不但提供了对已知木马的查杀设计,还可以对未知木马进行启发式分析,最终实现对未知木马的判定和查杀。 相似文献
8.
木马是颇具危害性恶意的程序.如今的木马在网络中四处传播,已成为网络用户最大的危害者.木马研究者为了有效查杀网络中的各种木马而提出了各种算法,这些算法在一定程度上能够有效地应对网络中的木马.但目前查杀木马的技术仍然落后于木马技术的发展.因此,为了进一步地提高查杀木马算法的智能性,提出一种基于粒子群的木马检测算法,该算法对现有的查杀木马技术能够起到一定的补充作用. 相似文献
9.
李汉广 《数字社区&智能家居》2013,(19):4389-4391
木马作为一个互联网的毒瘤,给用户带来了极大的损失,该文从某非常典型的木马行为进行分析,探讨了木马的启动方式、隐藏方式以及如何穿透防火墙的方式,并由此分析了如何从各种蛛丝马迹中检查电脑,以排除木马威海。 相似文献
10.
通过注册表监控实现木马检测 总被引:4,自引:1,他引:3
提出一种基于挂接系统服务的木马检测技术,通过对注册表进行实时监控,有效地实现了对已知和未知木马的检测。传统的基于特征码的检测技术,只能检测已知的特洛伊木马,基于挂接系统服务的技术,有效克服了上述缺陷,试验结果证明了其有效性和准确性。 相似文献
11.
基于Windows系统的木马程序隐蔽行径分析 总被引:1,自引:1,他引:0
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。 相似文献
12.
13.
14.
特洛伊木马隐藏技术分析 总被引:1,自引:0,他引:1
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 相似文献
15.
现在的杀毒软件大多是利用“特征码扫描”技术查杀病毒,有了病毒文件,经过杀毒厂商反病毒专家提取特征码,用户在升级后,杀毒软件才能查杀病毒,也因此,杀毒软件大多是只能查杀已知病毒,当然,为了查杀新病毒,多数杀毒软件也增加了查杀未知病毒的功能,但并不是主要功能。那么是否有一款软件可以“主动防御”新病毒呢?下面要介绍的“微点主动防御软件”(以下简称“微点”)就是一款拥有“主动防御”功能的防病毒软件,那么它有何特别之处呢?“微点”的原理先来看个例子:现在,定义了一条病毒的行为判断规则,如果MSNMessenger接收到了某文件后,该… 相似文献
16.
首先介绍了目前常用的木马检测方法,指出它们的不足。而后引入了生物免疫原理,并在此基础上提出了一种新的木马智能检测技术。该技术具有自适应性和学习性等优点,不仅能检测出已知木马,而且能检测木马变种和未知木马。 相似文献
17.
针对传统木马检测方法对未知木马识别能力低下的缺陷,结合行为监控和人工免疫学,建立并实现了一个基于Linux的未知木马检测系统。该系统具备自主检测和自学习功能,结合内容检测,利用网络监控检测局域网内部计算机的木马存在情况。实验测试表明,该系统降低了检测的漏报率,具有良好的检测效果。 相似文献
18.
《信息安全与技术》2022,(1):41-46
[目的/意义]近些年来,随着区块链技术的发展普及,加密货币带来大量的经济利益。不法分子采用挖矿木马,利用多种手段入侵,并感染更多的机器,以提高挖矿的效率和收益。同时,对受害者造成极大的经济损失,也严重地威胁到了网络安全。因此,研究挖矿木马的检测和清除技术,能够有效地保障用户网络安全。[方法/过程]对挖矿木马的入侵方式、传播途径、行为特征,在控制机制分析基础上,对挖矿木马相关技术进行总结。同时,提出了根据挖矿木马的入侵方式、行为特征,从网络侧和主机侧进行检测,根据独立运行和集成化的挖矿木马进行不同的方法处置。[结果/结论]可以对挖矿木马进行清除,并提出有效防护的建议,从而提高对挖矿木马的防护能力,保障网络和信息系统安全。 相似文献
19.