期刊文献+
共找到264篇文章
< 1 2 14 >
每页显示 20 50 100
特洛伊木马隐藏技术研究 被引量:43
1
作者 张新宇 卿斯汉 +3 位作者 马恒太 张楠 孙淑华 蒋建春 《通信学报》 EI CSCD 北大核心 2004年第7期153-159,共7页
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。 展开更多
关键词 数据安全与计算机安全 协同隐藏 形式化模型 特洛伊木马
下载PDF
计算机安全和安全模型 被引量:28
2
作者 李军 孙玉方 《计算机研究与发展》 EI CSCD 北大核心 1996年第4期312-320,共9页
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
关键词 计算机安全 TCSEC标准 安全模型
下载PDF
特洛伊木马隐藏技术研究及实践 被引量:27
3
作者 康治平 向宏 《计算机工程与应用》 CSCD 北大核心 2006年第9期103-105,119,共4页
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐... 特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 网络安全
下载PDF
虚拟机软件在网络安全教学中的应用 被引量:31
4
作者 贺惠萍 荣彦 张兰 《实验技术与管理》 CAS 北大核心 2011年第12期112-115,共4页
网络的发展使其安全性变得越来越重要,但在网络安全教学中遇到了很多问题。引入了虚拟机软件,并对其进行了简单的介绍。在此基础上,设计并实现了灰鸽子木马实验。该研究对于完成复杂网络安全实验具有一定的参考价值。
关键词 虚拟机 VMWARE 木马 灰鸽子
下载PDF
对两个改进的BLP模型的分析 被引量:22
5
作者 何建波 卿斯汉 王超 《软件学报》 EI CSCD 北大核心 2007年第6期1501-1509,共9页
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 展开更多
关键词 安全性 灵活性 BLP模型 特洛伊木马 信息流
下载PDF
基于DLL技术的特洛伊木马植入新方案 被引量:17
6
作者 潘勉 薛质 +1 位作者 李建华 李生红 《计算机工程》 CAS CSCD 北大核心 2004年第18期110-112,161,共4页
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分... 研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。 展开更多
关键词 特洛伊木马 DLL 进程 线程 植入
下载PDF
端口反弹型木马的通信技术研究(英文) 被引量:21
7
作者 罗红 慕德俊 +1 位作者 戴冠中 袁源 《微电子学与计算机》 CSCD 北大核心 2006年第2期193-197,共5页
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型... 端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型木马通信技术的优点,研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式,并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。 展开更多
关键词 网络安全 特洛伊木马 端口反弹
下载PDF
Windows环境木马进程隐藏技术研究 被引量:21
8
作者 卢立蕾 文伟平 《信息网络安全》 2009年第5期35-37,46,共4页
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。
关键词 木马 进程 隐藏 系统服务 动态嵌入 SSDT HOOK DKOM
下载PDF
一种启发式木马查杀模型的设计与分析 被引量:12
9
作者 单长虹 张焕国 +1 位作者 孟庆树 彭国军 《计算机工程与应用》 CSCD 北大核心 2004年第20期130-132,139,共4页
该文从特洛伊木马查杀模型的设计入手,引入了人工智能中的启发式分析技术,不但提供了对已知木马的查杀设计,还可以对未知木马进行启发式分析,最终实现对未知木马的判定和查杀。
关键词 特洛伊木马 文件特征码 行为特征 动态监控 启发式分析
下载PDF
Windows系统Rootkit隐藏技术研究与实践 被引量:8
10
作者 康治平 向宏 胡海波 《计算机工程与设计》 CSCD 北大核心 2007年第14期3337-3340,3343,共5页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit... Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 形式化模型 网络安全
下载PDF
木马的植入与隐藏技术分析 被引量:14
11
作者 蔺聪 黑霞丽 《信息安全与通信保密》 2008年第7期53-55,共3页
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐... 论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 展开更多
关键词 木马 缓冲区溢出 木马植入 木马隐藏
原文传递
打造安全的网络环境之“云安全” 被引量:16
12
作者 游向峰 《电脑编程技巧与维护》 2009年第16期97-98,共2页
近来,国际和国内的安全专家和厂商纷纷提出了"云安全"的概念和基于"云安全"的计算机安全解决方案,并把"云安全"应用到各自的杀毒软件中。文中用通俗的语言讲解了"云安全"的思路、技术、难点及... 近来,国际和国内的安全专家和厂商纷纷提出了"云安全"的概念和基于"云安全"的计算机安全解决方案,并把"云安全"应用到各自的杀毒软件中。文中用通俗的语言讲解了"云安全"的思路、技术、难点及应用。 展开更多
关键词 云安全 云计算 病毒 木马 网络安全 应用 难点
下载PDF
基于SPI及远程线程技术的新型木马研究 被引量:8
13
作者 施勇 薛质 李建华 《计算机工程》 EI CAS CSCD 北大核心 2005年第7期145-147,共3页
研究了Windows操作系统下的一种新型木马技术。该木马结合了Winsock2新特性SPI技术、Windows内核技术中远程植入线程技术、Windows文件系统中动态链接库(DLL)技术,并借鉴了防火墙数据报过滤和拦截的一些特性,实现了一种新的木马隐藏形态。
关键词 木马 服务提供接口 远程植入线程 动态链接库
下载PDF
内核级木马隐藏技术研究与实践 被引量:15
14
作者 孙淑华 马恒太 +1 位作者 张楠 卿斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词 特洛伊木马 恶意代码 入侵检测系统 网络安全 信息安全 计算机安全 计算机网络 内核级木马隐藏技术 Linux
下载PDF
隐藏木马检测技术的研究 被引量:9
15
作者 刘强 邓亚平 +2 位作者 徐震 董世蓉 殷科 《计算机工程》 CAS CSCD 北大核心 2006年第1期180-182,共3页
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。
关键词 木马 隐藏 转发
下载PDF
基于线程调度的进程隐藏检测技术研究 被引量:8
16
作者 梁晓 李毅超 《计算机科学》 CSCD 北大核心 2006年第10期114-115,118,共3页
基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程... 基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程隐藏检测方法相比,该检测方式克服了各种缺陷,具有更加彻底可靠的安全机制,可以检测出当前所有类型的进程隐藏。 展开更多
关键词 特洛伊木马 ROOTKIT 进程隐藏 线程调度 入侵检测
下载PDF
基于API HOOK技术的特洛伊木马攻防研究 被引量:4
17
作者 康治平 向宏 傅鹂 《信息安全与通信保密》 2007年第2期145-148,共4页
文章首先对Windows下的API HOOK技术进行分析研究,并将该技术运用于特洛伊木马的属性隐藏中。然后在此基础上实现了一个基于API HOOK技术的内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。最... 文章首先对Windows下的API HOOK技术进行分析研究,并将该技术运用于特洛伊木马的属性隐藏中。然后在此基础上实现了一个基于API HOOK技术的内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。最后,讨论了基于API HOOK技术的特洛伊木马的检测技术。 展开更多
关键词 特洛伊木马 API HOOK技术 隐藏技术 木马攻防技术
原文传递
基于端口复用技术的木马研究 被引量:7
18
作者 罗改龙 程胜利 《计算机工程》 CAS CSCD 北大核心 2007年第15期165-166,169,共3页
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。针对目前木马在隐藏技术方面的普遍缺陷,提出了端口复用的概念,并在实验室研制出了一个具有无进程和端口复用特征的木马。该木马通过利用Windows的WinSock 2的新特性服务提供... 隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。针对目前木马在隐藏技术方面的普遍缺陷,提出了端口复用的概念,并在实验室研制出了一个具有无进程和端口复用特征的木马。该木马通过利用Windows的WinSock 2的新特性服务提供者技术,在操作系统中插入了一个分层式服务提供者,每当网络应用程序进行WinSock 2的调用时,木马将能获得系统控制权,并通过一个系统已经打开的合法端口与外界进行网络通信。由于该木马不需要打开一个新的端口,因此具有更强的隐藏性。 展开更多
关键词 木马 端口复用 服务提供者
下载PDF
基于行为特征库的木马检测模型设计 被引量:11
19
作者 李焕洲 陈婧婧 +1 位作者 钟明全 唐彰国 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第1期123-127,共5页
目前木马检测的主流技术主要是特征码检测技术,而该技术提取特征码滞后,无法检测未知新型木马.为了更好的检测新型木马,详细归纳总结木马的行为特征,同时在此基础上提取木马通适性行为特征,构建木马行为特征库,设计了基于行为特征库的... 目前木马检测的主流技术主要是特征码检测技术,而该技术提取特征码滞后,无法检测未知新型木马.为了更好的检测新型木马,详细归纳总结木马的行为特征,同时在此基础上提取木马通适性行为特征,构建木马行为特征库,设计了基于行为特征库的木马检测模型,并应用模糊模式识别方法判断木马程序.通过实验证明此模型可以对可疑程序的行为特征进行分析判断,较准确地识别木马程序.该检测模型是对基于特征码检测技术的强有力补充,在新型木马不断涌现的今天,基于木马行为特征检测技术具有重要的应用意义. 展开更多
关键词 木马 行为特征 模糊模式识别
下载PDF
人工免疫机制在木马检测系统中的应用研究 被引量:11
20
作者 陈雷霆 张亮 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期221-224,共4页
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测... 指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。 展开更多
关键词 网络安全 人工免疫 特洛伊木马 入侵检测
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部