共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
3.
4.
针对传统一维空间硬件木马检测方法中硬件木马产生的信息易被芯片正常工作产生的信息掩盖、二维空间硬件木马检测方法成本较高精度较低的问题,提出了一种基于红外光谱分析的硬件木马检测方法。该方法是一种二维空间硬件木马检测方法,利用红外波波长短以及红外光谱信息损失少的特点可以实现较高的硬件木马检测精度。实验结果表明,通过拟合芯片工作时硬件木马产生的红外光谱并对比参数差异能检测出逻辑能耗量量级为10-3的硬件木马,并在一定程度上识别实现硬件木马功能的逻辑种类。 相似文献
5.
近年来,FPGA的应用愈加广泛。为确保FPGA中数据安全可信,在基于环形振荡器的硬件木马检测方法之上,提出一种在Altera FPGA中使用增量编译技术实现环形振荡器和木马植入的方法以及使用归一化差值算法发现并定位木马的数据分析方法。设计基于环形振荡器的硬件木马检测电路,根据系统规模共部署6级振荡环,每级环形振荡器由121个与非门构成。根据木马电路类型和功耗来源,在电路中依次植入四种典型硬件木马,使用归一化差值算法分析环形振荡器振荡频率,最终实现所有类型的木马定位与检测。检测结果表明,基于环形振荡器的硬件木马检测方法在FPGA中具有很好的木马检出效果,不仅能够检测具有较大动态功耗的木马,也可以完成对具有很小的静态功耗木马的检测。所提出的方法已经在实际FPGA工程中使用,为及时发现木马提供了一种有效途径。 相似文献
6.
针对现有硬件木马检测方法中存在的木马检出率偏低问题,提出一种基于木马特征风险敏感的门级硬件木马检测方法。通过分析木马电路的结构特征和信号特征,构建11维硬件木马特征向量;提出了基于BorderlineSMOTE的硬件木马特征扩展算法,有效扩充了训练数据集中的木马样本信息;基于PSO智能寻优算法优化SVM模型参数,建立了木马特征风险敏感分类模型。该方法基于Trust-Hub木马库中的17个基准电路展开实验验证,其中16个基准电路的平均真阳率(TPR)达到100%,平均真阴率(TNR)高达99.04%,与现有的其他检测方法相比,大幅提升了硬件木马检出率。 相似文献
7.
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。 相似文献
8.
9.
10.
网络技术日新月异,新的木马层出不穷,木马入侵、病毒传播、信息泄露等事情不断出现,越来越多的计算机用户深受其害。本文根据木马的入侵原理,研究了传统木马和新型木马的入侵手段,提出相应的清除方法。 相似文献
11.
12.
13.
木马病毒分析及其检测方法研究 总被引:23,自引:4,他引:23
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 相似文献
14.
XIE Yu-rong 《数字社区&智能家居》2008,(25)
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
15.
谢玉榕 《数字社区&智能家居》2008,3(9):1407-1408
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
16.
17.
木马的伪装和免杀技术分析 总被引:1,自引:0,他引:1
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况--它的五个发展阶段,及其未来的发展趋势.然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术.最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术.本文试图通过研究木马的攻击技术,找到防范的途径. 相似文献
18.
19.
20.
针对防火墙、入侵检测等网络防御技术的不足,通过近几年的分析研究,本文提出一种访问路径检测的网络防御新技术,可以较好地预防网络钓鱼和木马盗出数据。 相似文献