首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
木马是目前计算机网络面临的主要安全威胁之一.针对现有木马检测方法的不足,提出了行为分析与ID3决策树相结合的木马动态检测技术,对其原理、算法、实现和性能进行了详细介绍.利用ID3算法对样本进行学习建立的木马判定决策树,根据程序运行时的行为判定其是否为木马.在Windows系统下的实现和测试显示该技术具有较高的准确率.  相似文献   

2.
一种基于行为分析的反木马策略   总被引:4,自引:0,他引:4  
阐述了反木马策略的研究现状及其发展趋势——木马的行为分析,分析并归纳了木马在安装阶段的行为特征,并在该基础上提出了一种针对Windows木马的反木马策略,可在木马安装阶段有效地拦截与查杀木马。  相似文献   

3.
该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征.该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略.  相似文献   

4.
传统木马检测方法的漏报率较高。为此,结合木马的动态特征与静态特征,设计并实现一个基于动静特征加权的木马检测系统。研究木马工作机制,建立自定义的木马特征库,介绍木马检测思路和系统工作逻辑,分析木马特征的提取过程,并给出权值分配方法。实验结果表明,该系统的检测准确率较高。  相似文献   

5.
本文通过对木马及木马检测技术的研究,提出了基于行为分析的木马检测技术。主要对木马的行为特征进行抽象描述,首先根据一定的规则建立一个行为特征数据库,并结合启发式分析器来进一步分析判断被检测的程序是否是木马,同时做相应的处理。实验表明,与传统的木马检测技术相比,该算法准确率高,实时性强,占用系统资源少。  相似文献   

6.
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实现了一个基于行为分析的单机木马防护系统。实验表明:该木马防护系统在对检测率影响较小的前提下,显著降低了误报率。  相似文献   

7.
基于网络驱动技术的木马通信检测系统   总被引:1,自引:1,他引:0       下载免费PDF全文
为提高木马程序的网络通信检测率,在比较各种包截获技术优缺点的基础上,设计并实现一种基于NDIS Hook驱动的木马通信检测系统,给出主要模块和数据结构,提出基于网络通信行为分析技术的木马通信识别模型。测试结果表明,该模型能降低误报率和漏报率,可截获所有网络通信数据包,识别新的木马通信。  相似文献   

8.
在研究木马的攻击模式、种植方式和Windows安全机制的基础上,通过对当前木马检测技术的弱点分析,提出了一种基于限定令牌的木马防护系统。该系统从构建工作环境控制着手,实现程序运行审核机制,变查杀为抑制,抑制木马的运行及攻击行为的实施。并重点介绍了进程环境控制模块、服务管理模块、注册表监控模块和异常诊断模块的设计。最后,通过实验验证了该系统的可行性和有效性。  相似文献   

9.
针对主动防御技术检测准确率不高的问题,提出了一种基于运动轨迹分析的启发式木马检测系统。提出了两种典型的木马运动轨迹,利用运动轨迹上的行为数据,结合判定规则与算法,实现对可疑文件危险等级的检测。实验结果表明,该系统检测未知木马性能优于传统方法,并且能够检测一些特殊木马。  相似文献   

10.
该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数据包簇的概念,并给出了形式化描述接着从网络行为分析的角度,提出了通过3个网络行为特征去检测木马心跳行为,通过6个网络行为特征去检测反弹式木马的交互性操控行为,并给出了实现算法实验结果表明,该算法对反弹式木马具有较好的检测效果.  相似文献   

11.
提出了自动化专业文献多引擎机器翻译系统的建立模型,该模型主要包括四个微引擎:基于实例微引擎系统、基于模板微引擎系统、基于规则微引擎系统、基于统计微引擎系统,并结合自动化专业文献双语平行语料库,模拟了专业文摘在系统中的翻译流程,说明了每个微引擎对待翻译语料的处理方式和处理后的结果。  相似文献   

12.
提出了自动化专业文献多引擎机器翻译系统的建立模型,该模型主要包括四个微引擎:基于实例微引擎系统、基于模板微引擎系统、基于规则微引擎系统、基于统计微引擎系统,并结合自动化专业文献双语平行语料库,模拟了专业文摘在系统中的翻译流程.说明了每个微引擎对待翻译语料的处理方式和处理后的结果。  相似文献   

13.
虚拟磁带库技术在数据备份系统中的应用   总被引:3,自引:0,他引:3  
本文介绍了近年较为热门的虚拟磁带库备份技术的发展情况和实现方法,并对比目前的其他存储备份技术对其特点和优势进行了分析.  相似文献   

14.
本文对Remoting技术的框架、重要概念进行介绍,浅析分布式数据库涉及的重要技术,利用Remoting技术的访问特性,代码设计采用抽象工厂设计模式,数据库系统具有一定的安全访问特性。  相似文献   

15.
本文对Remoting技术的框架、重要概念进行介绍,浅析分布式数据库涉及的重要技术,利用Remoting技术的访问特性,代码设计采用抽象工厂设计模式,数据库系统具有一定的安全访问特性。  相似文献   

16.
利用木马的自启动特性对其进行监控*   总被引:2,自引:0,他引:2  
特洛伊木马作为一种新型的计算机网络入侵程序,比其他病毒对网络环境中计算机信息资源的危害都要大.提出利用木马的一个重要特征--自启动特性对其进行监控.通过挂接系统服务,对注册表和文件系统进行监控,从而实现木马检测.与传统的检测方法相比,这种方法能有效地检测已知的和新出现的木马.由于是在内核中实现监控,一般木马很难逃避这种检测.  相似文献   

17.
Web社区是组织之间实现信息交流、共享和讨论的环境。一个Web社区一般涉及几十到几百个组织,怎样快速的从组成Web社区的组织中获取信息是一个很重要的问题。论文分析了Web社区搜索的特点,介绍了Web搜索引擎的基本原理。基于Web抓取器,向量空间模型,结合相关性排序等技术实现了一个Web社区搜索引擎——ChinalabSearch,详细阐述了系统的体系结构。根据对系统的性能评估,系统满足Web社区的搜索要求,可以提高在社区内查找信息的效率,为组织间的合作提供方便。  相似文献   

18.
本文简单介绍了IPV6的技术原理特性,详细论述了IPv6的地址结构体系与地址分配策略,并且根据最新的地址结构体系的特点,结合目前地址分配的现状,对IPv6地址分配策略的发展趋势进行简单分析。  相似文献   

19.
本文简单介绍了IPV6的技术原理特性,详细论述了IPv6的地址结构体系与地址分配策略,并且根据最新的地址结构体系的特点,结合目前地址分配的现状,对IPv6地址分配策略的发展趋势进行简单分析。  相似文献   

20.
现有的p2p流媒体系统中的数据调度机制给网络带来了很大的压力,提出了一种基于分布式文件系统的调度机制,具有就近调度、站内调度客户节点、站间服务节点自调度的特点,有效降低了主干网上的数据调度。基于这种调度机制,本文以组播为例具体介绍了采用分片技术实现流媒体的数据分发。经过测试本系统数据缓冲稳定,节点更新性能较好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号