首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。  相似文献   

2.
本文以木马为主题,对木马的植入方式、加载技术、隐藏技术等方面进行了综合研究,根据对木马技术的分析,给出了木马预防的方法,以及木马的检测及清除方法。  相似文献   

3.
传统木马检测方法的漏报率较高。为此,结合木马的动态特征与静态特征,设计并实现一个基于动静特征加权的木马检测系统。研究木马工作机制,建立自定义的木马特征库,介绍木马检测思路和系统工作逻辑,分析木马特征的提取过程,并给出权值分配方法。实验结果表明,该系统的检测准确率较高。  相似文献   

4.
针对传统一维空间硬件木马检测方法中硬件木马产生的信息易被芯片正常工作产生的信息掩盖、二维空间硬件木马检测方法成本较高精度较低的问题,提出了一种基于红外光谱分析的硬件木马检测方法。该方法是一种二维空间硬件木马检测方法,利用红外波波长短以及红外光谱信息损失少的特点可以实现较高的硬件木马检测精度。实验结果表明,通过拟合芯片工作时硬件木马产生的红外光谱并对比参数差异能检测出逻辑能耗量量级为10-3的硬件木马,并在一定程度上识别实现硬件木马功能的逻辑种类。  相似文献   

5.
近年来,FPGA的应用愈加广泛。为确保FPGA中数据安全可信,在基于环形振荡器的硬件木马检测方法之上,提出一种在Altera FPGA中使用增量编译技术实现环形振荡器和木马植入的方法以及使用归一化差值算法发现并定位木马的数据分析方法。设计基于环形振荡器的硬件木马检测电路,根据系统规模共部署6级振荡环,每级环形振荡器由121个与非门构成。根据木马电路类型和功耗来源,在电路中依次植入四种典型硬件木马,使用归一化差值算法分析环形振荡器振荡频率,最终实现所有类型的木马定位与检测。检测结果表明,基于环形振荡器的硬件木马检测方法在FPGA中具有很好的木马检出效果,不仅能够检测具有较大动态功耗的木马,也可以完成对具有很小的静态功耗木马的检测。所提出的方法已经在实际FPGA工程中使用,为及时发现木马提供了一种有效途径。  相似文献   

6.
针对现有硬件木马检测方法中存在的木马检出率偏低问题,提出一种基于木马特征风险敏感的门级硬件木马检测方法。通过分析木马电路的结构特征和信号特征,构建11维硬件木马特征向量;提出了基于BorderlineSMOTE的硬件木马特征扩展算法,有效扩充了训练数据集中的木马样本信息;基于PSO智能寻优算法优化SVM模型参数,建立了木马特征风险敏感分类模型。该方法基于Trust-Hub木马库中的17个基准电路展开实验验证,其中16个基准电路的平均真阳率(TPR)达到100%,平均真阴率(TNR)高达99.04%,与现有的其他检测方法相比,大幅提升了硬件木马检出率。  相似文献   

7.
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。  相似文献   

8.
《电子技术应用》2016,(8):63-66
硬件木马因其巨大的潜在威胁而受到学术界和工业界越来越广泛的关注,而传统的测试技术很难发现这些硬件木马,因此,针对硬件木马的隐藏机制,提出了一种快速激活并检测木马的方法,通过将木马原型植入微处理器OR1200中,并利用大量测试用例激励,激活了木马,验证了该方法的正确性。  相似文献   

9.
随着集成电路设计制造的全球化,芯片存在被植入硬件木马的隐患.目前的硬件木马检测方法中,逻辑测试激活硬件木马的概率较低,侧信道检测受电路工艺偏差、硬件木马面积影响较大.本文提出基于激光注入的硬件木马检测方法,通过诱发数据翻转主动激活硬件木马触发逻辑,同时可以定位硬件木马触发逻辑的物理位置.采用1064 nm皮秒脉冲激光成...  相似文献   

10.
网络技术日新月异,新的木马层出不穷,木马入侵、病毒传播、信息泄露等事情不断出现,越来越多的计算机用户深受其害。本文根据木马的入侵原理,研究了传统木马和新型木马的入侵手段,提出相应的清除方法。  相似文献   

11.
l远程端挂马检测系统主要实现实时监护与木马查杀,目前具有文件管理、屏幕监控、键盘记录、远程终端、系统管理、Web挂马检测查杀等六大主要功能,并在监护和检测服务端过程中不会影响其系统的正常运行,不会拖慢服务端系统的运行效率,同时远程端挂马检测不会向服务端系统植入后门木马,保证了远程电脑的系统安全。  相似文献   

12.
新型木马技技术剖析及发展预测   总被引:1,自引:0,他引:1  
本文对目前出现的几种新型木马技术进行了探讨,并对未来木马技术的发展趋势作出了预测。  相似文献   

13.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

14.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

15.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

16.
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。  相似文献   

17.
木马的伪装和免杀技术分析   总被引:1,自引:0,他引:1  
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况--它的五个发展阶段,及其未来的发展趋势.然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术.最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术.本文试图通过研究木马的攻击技术,找到防范的途径.  相似文献   

18.
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。  相似文献   

19.
赖力  唐川  谭兵 《计算机教育》2010,(16):151-155
近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个方面的发展趋势进行了总结。  相似文献   

20.
针对防火墙、入侵检测等网络防御技术的不足,通过近几年的分析研究,本文提出一种访问路径检测的网络防御新技术,可以较好地预防网络钓鱼和木马盗出数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号