期刊文献+
共找到169篇文章
< 1 2 9 >
每页显示 20 50 100
通过注册表监控实现木马检测 被引量:16
1
作者 李伟斌 王华勇 罗平 《计算机工程与设计》 CSCD 北大核心 2006年第12期2220-2222,共3页
提出一种基于挂接系统服务的木马检测技术,通过对注册表进行实时监控,有效地实现了对已知和未知木马的检测。传统的基于特征码的检测技术,只能检测已知的特洛伊木马,基于挂接系统服务的技术,有效克服了上述缺陷,试验结果证明了其有效性... 提出一种基于挂接系统服务的木马检测技术,通过对注册表进行实时监控,有效地实现了对已知和未知木马的检测。传统的基于特征码的检测技术,只能检测已知的特洛伊木马,基于挂接系统服务的技术,有效克服了上述缺陷,试验结果证明了其有效性和准确性。 展开更多
关键词 木马检测 注册表监控 系统服务调度表 挂接
下载PDF
远控型木马通信三阶段流量行为特征分析 被引量:16
2
作者 李巍 李丽辉 +1 位作者 李佳 林绅文 《信息网络安全》 2015年第5期10-15,共6页
随着互联网技术的发展,网络的应用也得到更好的普及,而保障网络安全成为亟待解决的问题。目前,木马是网络安全最严重的威胁之一,针对木马的主要检测方法是基于特征码的木马检测和基于行为的木马检测。文章从远程控制类型木马通信的3个... 随着互联网技术的发展,网络的应用也得到更好的普及,而保障网络安全成为亟待解决的问题。目前,木马是网络安全最严重的威胁之一,针对木马的主要检测方法是基于特征码的木马检测和基于行为的木马检测。文章从远程控制类型木马通信的3个阶段分析其流量行为特征,发现木马在建立连接阶段会有动态DNS行为,在数据传输时报文会置推送标志位PSH为1,导致PSH报文数量增大;在命令交互阶段,上下行流量不对称,小数据包比例大;在保持连接阶段会有心跳数据包。文章通过实验比较了正常应用通信流量与远程控制类型木马通信流量在上述特征上的表现行为,分析它们的异同点,从而为木马流量行为特征识别提供依据。 展开更多
关键词 远控型木马 流量行为 特征分析 木马检测
下载PDF
基于特征分析和行为监控的未知木马检测系统研究与实现 被引量:15
3
作者 郝增帅 郭荣华 +1 位作者 文伟平 孟正 《信息网络安全》 2015年第2期57-65,共9页
木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已成为我国网络安全的重要威胁。现... 木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已成为我国网络安全的重要威胁。现阶段,木马检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行木马查杀,这种方式需要防病毒软件拦截木马样本进行分析,提取木马样本,对木马特种库进行升级后对木马进行识别,滞后性很强,无法对新出现的或无已知特征的木马进行查杀。文章对木马反杀毒技术、隐藏技术、突破主动防御技术进行探讨,并以此为基础,提出基于特征分析和行为监控的木马检测技术,完成了未知木马检测系统的设计与实现,能够在一定程度上弥补现有防病毒软件及安全措施只能查杀和监测已知木马而不能识别和查杀未知木马的不足。 展开更多
关键词 木马检测 木马查杀 特征分析 行为监控
下载PDF
基于行为监控的木马检测系统研究及实现 被引量:12
4
作者 李焕洲 唐彰国 +1 位作者 钟明全 张健 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第3期386-389,共4页
为了检测木马型病毒,分析了现有木马检测措施,设计并实现了一个基于行为监控的木马检测系统,介绍了该系统的软件结构和运行机制,描述了基于Winsock2SPI和NDISHOOK的网络通信检测技术、基于内核调度监控的进(线)程检测技术.测试表明,该... 为了检测木马型病毒,分析了现有木马检测措施,设计并实现了一个基于行为监控的木马检测系统,介绍了该系统的软件结构和运行机制,描述了基于Winsock2SPI和NDISHOOK的网络通信检测技术、基于内核调度监控的进(线)程检测技术.测试表明,该系统能准确识别出被检测程序在安装阶段、启动阶段和网络通信阶段的行为. 展开更多
关键词 木马检测 行为监控 进(线)程检测 网络通信检测
下载PDF
基于马氏距离的硬件木马检测方法 被引量:12
5
作者 王力纬 贾鲲鹏 +1 位作者 方文啸 董倩 《微电子学》 CAS CSCD 北大核心 2013年第6期817-820,共4页
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对12... 集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对128位AES(Advanced Encryption Standard)加密电路的功耗仿真实验,对该方法进行验证。实验结果表明,基于马氏距离的硬件木马检测方法能够检测出面积比AES电路小2个数量级的硬件木马。 展开更多
关键词 硬件木马 集成电路 芯片安全 木马检测
下载PDF
基于线程调度的进程隐藏检测技术研究 被引量:8
6
作者 梁晓 李毅超 《计算机科学》 CSCD 北大核心 2006年第10期114-115,118,共3页
基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程... 基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程隐藏检测方法相比,该检测方式克服了各种缺陷,具有更加彻底可靠的安全机制,可以检测出当前所有类型的进程隐藏。 展开更多
关键词 特洛伊木马 ROOTKIT 进程隐藏 线程调度 入侵检测
下载PDF
利用木马的自启动特性对其进行监控 被引量:7
7
作者 李晓东 罗平 曾志峰 《计算机应用研究》 CSCD 北大核心 2007年第5期141-143,149,共4页
特洛伊木马作为一种新型的计算机网络入侵程序,比其他病毒对网络环境中计算机信息资源的危害都要大。提出利用木马的一个重要特征——自启动特性对其进行监控。通过挂接系统服务,对注册表和文件系统进行监控,从而实现木马检测。与传统... 特洛伊木马作为一种新型的计算机网络入侵程序,比其他病毒对网络环境中计算机信息资源的危害都要大。提出利用木马的一个重要特征——自启动特性对其进行监控。通过挂接系统服务,对注册表和文件系统进行监控,从而实现木马检测。与传统的检测方法相比,这种方法能有效地检测已知的和新出现的木马。由于是在内核中实现监控,一般木马很难逃避这种检测。 展开更多
关键词 木马 自启动特性 系统服务调度表 挂接
下载PDF
人工免疫机制在木马检测系统中的应用研究 被引量:11
8
作者 陈雷霆 张亮 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期221-224,共4页
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测... 指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。 展开更多
关键词 网络安全 人工免疫 特洛伊木马 入侵检测
下载PDF
基于相关性分析的硬件木马检测方法 被引量:9
9
作者 刘长龙 赵毅强 +1 位作者 史亚峰 冯紫竹 《计算机工程》 CAS CSCD 2013年第9期183-185,195,共4页
为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据... 为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据的检测方法。实验结果表明,与采用经典相关系数的方法相比,该方法在降低约6%检测准确率的前提下,能使鲁棒性提高1倍以上。 展开更多
关键词 硬件木马 功耗建模 功耗分析 相关性分析 木马检测
下载PDF
硬件木马研究动态综述 被引量:10
10
作者 赵剑锋 史岗 《信息安全学报》 CSCD 2017年第1期74-90,共17页
由于集成电路的设计制造技术越来越复杂,使得芯片在设计及生产过程中充满潜在的威胁,即有可能被加入硬件木马。硬件木马有可能改变系统功能,泄漏重要信息,毁坏系统或造成拒绝服务等危害。文章系统的介绍了硬件木马的产生背景、概念及性... 由于集成电路的设计制造技术越来越复杂,使得芯片在设计及生产过程中充满潜在的威胁,即有可能被加入硬件木马。硬件木马有可能改变系统功能,泄漏重要信息,毁坏系统或造成拒绝服务等危害。文章系统的介绍了硬件木马的产生背景、概念及性质、国内外研究现状,对国内外研究现状进行了分析比较;介绍了硬件木马的常见分类方式,并结合实例加以说明;常用的检测方法分类,并结合案例,说明各种检测方法的优缺点;介绍了硬件木马的安全防范措施,结合案例说明各种防范措施的特点;最后总结全文,指出现有研究存在的问题,并展望了硬件木马的研究方向与重点。 展开更多
关键词 硬件木马 设计 检测 安全措施
下载PDF
基于操作行为的隧道木马检测方法 被引量:10
11
作者 孙海涛 刘胜利 +1 位作者 陈嘉勇 孟磊 《计算机工程》 CAS CSCD 北大核心 2011年第20期123-126,共4页
木马通常利用HTTP隧道技术突破防护设备,对网络安全造成威胁。针对该问题,提出一种利用木马操作行为检测网络中HTTP隧道木马的方法。该方法通过6个统计特征描述正常的HTTP会话,采用HTTP隧道技术发现木马操作之间的差别,利用数据挖掘中C... 木马通常利用HTTP隧道技术突破防护设备,对网络安全造成威胁。针对该问题,提出一种利用木马操作行为检测网络中HTTP隧道木马的方法。该方法通过6个统计特征描述正常的HTTP会话,采用HTTP隧道技术发现木马操作之间的差别,利用数据挖掘中C4.5决策树分类算法对2种会话进行分类。实验结果表明,该方法能检测多种已知的HTTP隧道木马。 展开更多
关键词 HTTP隧道 网络会话 会话特征 木马检测 C4.5决策树
下载PDF
基于通信行为分析的DNS隧道木马检测方法 被引量:8
12
作者 罗友强 刘胜利 +1 位作者 颜猛 武东英 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第9期1780-1787,共8页
传统基于载荷分析和流量监测的DNS隧道检测手段误报率高且不能有效应对新型DNS隧道木马,为此提出一种基于通信行为分析的DNS隧道木马检测方法.从DNS会话的视角对比分析DNS隧道木马通信行为与正常DNS解析行为的差异性,提取7个DNS隧道木... 传统基于载荷分析和流量监测的DNS隧道检测手段误报率高且不能有效应对新型DNS隧道木马,为此提出一种基于通信行为分析的DNS隧道木马检测方法.从DNS会话的视角对比分析DNS隧道木马通信行为与正常DNS解析行为的差异性,提取7个DNS隧道木马属性,组成DNS会话评估向量,采用随机森林分类算法构建DNS会话评估向量检测分类器,建立基于通信行为分析的DNS隧道木马检测模型.实例测试结果表明:该方法误报率小,漏报率低,对未知的DNS隧道木马同样具有很高的检测能力. 展开更多
关键词 DNS隧道木马 DNS会话 通信行为分析 随机森林 木马检测
下载PDF
基于最大间距准则的硬件木马检测方法研究 被引量:7
13
作者 李雄伟 王晓晗 +1 位作者 张阳 徐璐 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第4期23-27,共5页
针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最... 针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最大差异的投影子空间,通过比较投影之间的差异检测集成电路芯片中的硬件木马;采用物理实验对该方法进行了验证,通过在现场可编程门阵列(FPGA)芯片上实现的高级加密标准(AES)加密电路中植入不同规模的木马电路,分别采集功耗旁路信号(各1 000条样本),并利用MMC方法对样本信号进行处理.实验结果表明:MMC方法能有效分辨出基准芯片与木马芯片之间旁路信号的统计特征差异,实现了硬件木马的检测.该方法与Karhunen-Loève(K-L)变换方法相比,有较好的检测效果. 展开更多
关键词 硬件木马 旁路分析 集成电路 最大间距准则 木马检测 芯片安全
原文传递
基于动态行为监测的木马检测系统设计 被引量:8
14
作者 胡卫 张昌宏 马明田 《火力与指挥控制》 CSCD 北大核心 2010年第2期128-132,共5页
首先介绍了特洛伊木马的基本概念及常用的木马检测方法,然后在分析传统的基于静态特征的木马检测技术缺点的基础上,结合基于动态行为监测的木马检测思想,研究以木马植入、隐蔽和恶意操作所需资源的控制和动态可疑行为监测相结合的隐藏... 首先介绍了特洛伊木马的基本概念及常用的木马检测方法,然后在分析传统的基于静态特征的木马检测技术缺点的基础上,结合基于动态行为监测的木马检测思想,研究以木马植入、隐蔽和恶意操作所需资源的控制和动态可疑行为监测相结合的隐藏木马检测技术,并提出了基于动态行为监测的木马检测系统的基本框架,给出了动态行为监测的相关策略和可疑行为的分析与判定的方法。 展开更多
关键词 动态行为监测 木马 检测系统
下载PDF
基于活动行为特征的APT攻击检测方法研究 被引量:8
15
作者 刘科科 王丹辉 +1 位作者 郑学欣 郭静 《中国电子科学研究院学报》 北大核心 2019年第1期86-92,共7页
APT(高级持续性威胁)是专门针对特定组织所作的复杂且多方位的高级渗透攻击。本文提出了一种基于活动行为特征关联分析的APT攻击行为检测模型,从恶意行为代码感知、软件安全漏洞感知、典型攻击行为感知、综合关联分析四个方面来实现对AP... APT(高级持续性威胁)是专门针对特定组织所作的复杂且多方位的高级渗透攻击。本文提出了一种基于活动行为特征关联分析的APT攻击行为检测模型,从恶意行为代码感知、软件安全漏洞感知、典型攻击行为感知、综合关联分析四个方面来实现对APT攻击行为的监测预警,并将其有效应用于APT攻击检测系统,为未来APT攻击防御产品的研发提供了一种新的思路。 展开更多
关键词 APT 木马检测 行为感知
下载PDF
基于电路活性测度的硬件木马检测方法 被引量:6
16
作者 赵毅强 解啸天 +1 位作者 刘燕江 刘阿强 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期90-94,共5页
针对硬件木马的隐蔽性强和检测效率低等问题,提出一种基于电路活性测度的硬件木马检测方法.通过从恶意攻击者的角度分析电路,在电路的少态节点处植入木马激活模块(TAM),该方法可有效提升电路的整体活动性,进而提高硬件木马的激活度.以... 针对硬件木马的隐蔽性强和检测效率低等问题,提出一种基于电路活性测度的硬件木马检测方法.通过从恶意攻击者的角度分析电路,在电路的少态节点处植入木马激活模块(TAM),该方法可有效提升电路的整体活动性,进而提高硬件木马的激活度.以ISCAS'89基准电路S713为研究对象进行仿真验证,实验结果表明:TAM结构可将电路活动性提升1.7倍.在此基础上建立基于FPGA的测试平台开展侧信道分析实验,并采用主成分分析方法,实现低活性硬件木马的检测. 展开更多
关键词 硬件木马 翻转率 活性测度 木马检测 侧信道分析
原文传递
BIOS木马机理分析与防护 被引量:7
17
作者 池亚平 许盛伟 方勇 《计算机工程》 CAS CSCD 北大核心 2011年第13期122-124,共3页
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通... 针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。 展开更多
关键词 BIOS木马 基本输入输出系统 恶意代码 安全检查 终端安全
下载PDF
基于可编程的逻辑内建自测试硬件木马检测技术分析
18
作者 魏平俊 周丁丁 《电子技术(上海)》 2024年第4期326-327,共2页
阐述可编程复杂电子系统中内建自测试的硬件木马检测技术,它通过使用现代可编程逻辑芯片上的逻辑单元,对电路进行快速有效的自测试。
关键词 可编程 自测试系统 木马检测
原文传递
基于路径延迟故障序列的硬件木马检测方法
19
作者 伍远翔 唐明 +1 位作者 胡一凡 张吉良 《计算机工程与设计》 北大核心 2024年第1期1-9,共9页
针对基于侧信道信号的硬件木马检测普遍面临的两类问题,即需要黄金芯片和信号测量成本大,提出一种利用路径延迟故障序列的检测方法。基于时序冲突时电路路径产生延迟故障的先后顺序,间接利用路径延迟之间相对大小关系产生芯片检测ID;检... 针对基于侧信道信号的硬件木马检测普遍面临的两类问题,即需要黄金芯片和信号测量成本大,提出一种利用路径延迟故障序列的检测方法。基于时序冲突时电路路径产生延迟故障的先后顺序,间接利用路径延迟之间相对大小关系产生芯片检测ID;检测不依赖于黄金芯片,且在大范围的环境变化和工艺偏差下具有稳定性;故障序列在芯片设计阶段仿真获得,无需额外硬件开销。对ISCAS-89基准和AES-128电路实例验证了检测的有效性,其可成功检测插入的两种类型硬件木马。 展开更多
关键词 集成电路 硬件木马 检测方法 侧信道 黄金芯片 路径延迟 故障输出
下载PDF
一种基于网络流量分析的快速木马检测方法 被引量:4
20
作者 宋紫华 郭春 蒋朝惠 《计算机与现代化》 2019年第6期9-15,共7页
木马程序作为一种窃密工具,常在APT(Advanced Persistent Threat)攻击中被使用,其对网络空间的安全造成了严重的危害。对木马的检测也受到了研究者的广泛关注,研究者提出了许多基于网络流量分析的检测方法,然而目前的方法一般都需要分... 木马程序作为一种窃密工具,常在APT(Advanced Persistent Threat)攻击中被使用,其对网络空间的安全造成了严重的危害。对木马的检测也受到了研究者的广泛关注,研究者提出了许多基于网络流量分析的检测方法,然而目前的方法一般都需要分析完整的通信流量,因此会造成一定的检测延迟,从而导致防御措施不能及时被部署。为了尽早地保护内部敏感信息不被泄露,本文仅使用木马通信连接建立后的前5个数据包来抽取流量特征,并以此构建木马通信会话快速检测模型。实验结果表明,本文方法在分析通信早期数据的情况下,获得了较高的准确率和较低的误报率,验证了本文方法的有效性。 展开更多
关键词 木马检测 网络流量分析 特征分析 远控型木马
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部