首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
硬件木马技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。  相似文献   

2.
随着全球化分工的深化,电子设计与制造的相分离,硬件木马已经成为集成电路的一大新的威胁.硬件木马的检测也成为了当今安全领域的一大研究热点.近年来,各种硬件木马检测技术已经有了快速的发展.目前主流的硬件木马检测方法是基于金片模版(golden circuit (GC))做旁路分析,检测芯片是否含有木马.此方法依赖金片的获取,而金片的获取又是十分困难的.本文参考软件木马检测技术提出了一种基于硬件木马模版的新型检测方法.在深入研究 硬件木马旁路特征的基础上,搭建了基于FPGA的加密算法实验平台,引入了PCA(principal component analysis)技术对数据进行降维处理,最后根据马氏距离判定芯片中是否含有木马.文章以被植入RS232串口硬件木马的DES和AES算法为例,实施了具体实验.结果表明,本文提出的方法可适应于检测同一芯片的多种不同功能的木马检测.  相似文献   

3.
目前用Win32汇编生成的木马核心程序或木马服务端可以通过二进制资源的形式导入PE文件,针对该种特征木马,提出利用分析程序通信特征及资源特征相结合的方法,快速定位含有非标准资源的可疑程序,并对其进行检测,实现基于资源分析对该种特征木马的检测系统.  相似文献   

4.
浅谈ASP木马     
ASP木马其功能强大,隐蔽性强,不易发现,在网络中具有很大的破坏性和危险性,对网站、服务器有很大的威胁.  相似文献   

5.
信息隐藏技术是信息安全领域的一个重要分支.信息隐藏分析技术是信息隐藏技术的攻击技术,它通过一定的检测方法发现隐藏于载体的嵌入信息并使之失效,目的是破坏隐匿的通信系统.本文依照检测手段把检测方法进行了分类,并对目前几种主要的信息隐藏检测算法进行了详细的介绍.  相似文献   

6.
ICMP反弹式木马技术是目前新兴的木马技术之一。该技术采用ICMP协议,由木马服务器端发送ICMP请求,木马客户端进行ICMP响应,具有很好的隐蔽性和较好的防火墙穿越能力。本文主要是对ICMP反弹式木马技术进行研究和分析,并实现了一款ICMP反弹式木马。  相似文献   

7.
针对硬件木马特征多样性以及激活效率低的现状,提出了一种基于随机森林的硬件木马检测方法,即在门级电路检测触发节点。首先,从已知网表中提取每个节点的特征值;然后,根据时序电路和组合电路两种情况,通过随机森林分类器赋予每种特征相应的权重并生成两种模型(双模型用于识别未知网表中的可疑触发节点,并且给出每个可疑触发节点的可疑度结果);最后,通过可疑度排名的前n%个可疑节点检测硬件木马。实验结果证明了该方法的优越性。  相似文献   

8.
木马的危害在于攻击可以通过木马程序破坏及控制被攻击的计算机,如上传下载件,进行件删除、更改,修改系统配置等操作。通过安装防木马软件、扫描端口、安装补丁程序等措施可以有效防止木马的植入,确保网络安全。  相似文献   

9.
当前主流的木马检测技术主要基于特征码检测,但这种检测方法往往存在滞后,无法及早发现未知木马。此外,目前基于行为的木马检测方法过于单一,容易产生误检或漏检。针对以上情况,提出了一种基于模糊识别和网络行为的二次检测模型,旨在对采用模糊识别方法检测出来的木马程序进行二次检测,从而获得更好的检出率,降低误检机率。  相似文献   

10.
针对硬件安全验证的效率受形式化验证模型构建方式影响的问题,提出了一种面向硬件木马检测的自动构造形式化验证模型的方法.该方法首先遍历寄存器传输级设计的控制流图,提取出赋值语句的路径条件及其对应赋值表达式,构成Kripke结构中状态转移的约束关系;然后将Verilog语法的约束关系转换成模型检测器的语法,从而生成形式化验证...  相似文献   

11.
上网就是本地计算机和其它计算机传递数据的过程, 如果你(包括木马) 要传递数据必须要用到端口, 因此, 合理地管理端口能有效地预防木马。  相似文献   

12.
木马程序与系统安全   总被引:2,自引:0,他引:2  
主要探讨了计算机学科中特洛伊木马程序的基本定义、形式分类及对系统可能造成的危害,同时分析了在多用户系统平台中检测木马程序的方法和所使用的技术,最后预测了将来的木马程序的发展趋势。  相似文献   

13.
本文通过对特洛伊木马技术的分析,提出了一种针对关键业务网络的安全监控实施方案,它作为入侵检测技术的补充,为关键业务网络的信息安全提供了更彻底的保障。  相似文献   

14.
The Enhanced Complexity Model( ECM) developed previously has been further extended to produce a Motivationally Enhanced Complexity Model( MECM) which enables the degree of motivation,capability and opportunity of a hypothetical Trojan Horse author to be included in quantifying the relative plausibility of competing explanations for the existence of uncontested digital evidence.This new model has been applied to the case of the Trojan Horse defence( THD) against the possession of child pornography.Our results demonstrate that the THD in this case cannot be plausibly sustained unless it can be shown that an ‘off-theshelf'( OTS) Trojan Horse for this task is available and it is not detectable by the target computer,at the material time.  相似文献   

15.
分析了木马文件特征码的手动和自动定位原理,介绍了借助特征码定位器实现木马文件特征码定位的两种方法。通过对两种方法特点的比较和分析得出结论:手动定位和自动定位配合使用,可以快速、准确地实现木马文件特征码的定位。  相似文献   

16.
加速硬件木马检测方法研究   总被引:1,自引:0,他引:1  
为有效检测出芯片在设计和外包制造过程中是否被插入硬件木马电路,提出一种在芯片设计阶段插入二选一数据选择器(MUX)来提高电路节点转移概率的方法.即在电路中转移概率低于转移概率阈值的候选节点的主要输入端插入MUX来提高相关节点的转移概率,从而实现加速电路中硬件木马的检测.通过对扇出锥和电路逻辑拓扑结构的分析,选择对整个电路转移概率影响最大的节点作为候选节点,实现对MUX插入算法的优化,从而减少MUX的插入数量.同时增加关键路径延时限制,避免电路关键路径延迟超过预先设定的阈值.将预先设计的硬件木马电路的输入端插入在电路中转移概率较小的节点,并向电路输入端输入激励信号,分析计算在MUX插入前后电路转移概率变化以及硬件木马电路的激活概率.ISCAS'89基准电路的实验结果表明:在插入MUX之后,电路整体转移概率显著提高,电路中转移概率小于转移概率阈值的节点数明显降低;被插入在电路中的硬件木马被激活的概率显著提高;电路关键路径延时增加百分比控制在预先设定的比例因子之内.  相似文献   

17.
特洛伊木马程序隐藏技术分析   总被引:5,自引:0,他引:5  
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号