排序方式: 共有30条查询结果,搜索用时 15 毫秒
1.
根据国家计算机病毒应急处理中心对互联网的监测,2011年12月计算机病毒整体感染情况呈平稳态势,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。 相似文献
2.
3.
2011年8月计算机病毒疫情分析 总被引:1,自引:1,他引:0
根据国家计算机病毒应急处理中心对互联网的监测,2011年8月计算机病毒整体感染情况呈平稳态势,主要传播途径仍以电子邮件、“网络钓鱼”和“网页挂马”为主。 相似文献
4.
集成电路芯片在制造过程中可能被嵌入恶意硬件电路,形成硬件木马.提出一种新的利用芯片电磁旁路泄漏信息的硬件木马无损检测方法.对芯片表面进行区域划分,通过随机选优算法生成硬件木马测试向量集;利用基于负熵指标的投影寻踪技术将芯片高维旁路信号投影到低维子空间,在信息损失尽量小的前提下发现原始数据中的分布特征,从而实现芯片旁路信号特征提取与识别.针对示例性高级加密标准(AES-128)木马电路的检测实验表明,该技术可以有效分辨基准芯片与硬件木马测试芯片之间的电磁信号特征差异,实现硬件木马检测. 相似文献
5.
随着半导体产业的快速发展,硬件木马已经对集成电路的可靠性和安全性带来了巨大的隐患。现有的研究表明,电路的关键路径易受到硬件木马的攻击。针对电路的关键路径提出了预防硬件木马插入的实时监测方案。根据电路的拓扑逻辑顺序计算电路各个路径的延时,选取电路延时最大的路径作为电路的关键路径,计算关键路径上所有节点的转换概率,优先选择关键路径上低于特定阈值的节点进行监测器设计。同只检测电路主输出的逻辑测试法相比,充分考虑了关键路径上硬件木马的激活不改变主输出的情况。实验结果表明,该方案在最多增加24.32%的面积开销下,可以有效地预防和监测硬件木马在ISCAS85电路关键路径的插入。 相似文献
6.
7.
近年来,由集成电路(IC)供应链的全球化带来的硬件木马电路威胁引发了广泛的关注。现有运行阶段针对不可信第三方知识产权核(3PIP)的木马电路检测技术没有考虑到检测到木马电路时被感染IP核的定位和替换问题,使得系统时间性能开销增加、可靠性下降。为了解决该问题,基于IP核多样性和现有的木马电路检测和出错恢复架构,提出了一个面向开销优化的被感染IP核定位和替换的解决方案。定位技术通过检测阶段存储结果和恢复阶段运行结果的实时比较实现,并在理论上证明了定位的准确性;替换技术通过可编程逻辑实现,能够最小程度地影响系统下次的正常运行。实验表明,在检测到木马电路时,被感染IP核的定位技术相比于已有的木马电路检测和恢复技术能够平均提升25%的系统时间开销。提出的定位和替换方案对于使用不可信单元建立可信计算系统,以及加强系统的安全性具有一定的指导意义。 相似文献
8.
Android作为三大智能手机操作系统之一,由于其是开源性系统,因此成为了黑客攻击的重要目标。而木马作为一种隐蔽性、欺骗性很高的攻击手段,正在该平台上不断蔓延,虽然已经受到了广泛关注,但却没有很好的抑制方式。文中设计并实现了一种简单的木马原型。通过对命令接收,信息获取,数据回传,远程控制四个Android木马的主要功能的分析,提供了一种实现思路,并且详细阐述了该平台上各种信息获取方式,借此探讨Android系统的脆弱性,并期望能提出针对这种木马的防范措施。 相似文献
9.
针对集成电路中的硬件木马问题,利用旁路信号分析技术,设计了一种基于集成电路芯片的硬件木马检测模型。在对提取出的旁路信号进行主成分分析降维基础上,运用欧式距离分类法进行硬件木马的分类识别和检测。最后运用功耗分析的方法进行了算法有效性验证。 相似文献
10.
根据国家计算机病毒应急处理中心对互联网的监测,2011年10月计算机病毒整体感染情况呈平稳态势,主要传播途径仍以电子邮件、"网络钓鱼"和"网页挂马"为主。 相似文献