期刊文献+

HTTP隧道木马原理分析及检测方法研究 被引量:2

Analysis on HTTP Tunnel Trojan's Theory and The Exploration of Detection Methods
下载PDF
导出
摘要 随着防火墙技术和各类安全监测技术的发展,木马也随之不断升级。为了穿透防火墙的阻隔,一种新型的利用HTTP隧道技术的木马随之诞生。对该类木马的运行原理进行了阐述,并对当前主流HTTP隧道木马检测技术进行了分析。 As firewall technology and all kinds of safety monitoring technology development, the Trojan has escalated. In order to penetrate firewai1 cut off, a new type of Trojan using HTTP tunnel technology comes. At first, this paper intro- duces the kind of Trojan's theory simply, then analyses some main stream detection methods.
机构地区 武汉大学
出处 《软件导刊》 2012年第9期152-153,共2页 Software Guide
关键词 HTTP隧道木马 原理 检测方法 HTTP Tunnel Trojan Theory Detection Methods
  • 相关文献

参考文献3

  • 1许治坤;王伟;郭添森.网络渗透技术[M]北京:电子工业出版社,2005.
  • 2CASTRO,SIMON. Covert Channel and Tunneling over the HTTP protocol Detection:GW implementation theoretical design[J].2003,(16).
  • 3孙海涛,刘胜利,陈嘉勇,孟磊.基于操作行为的隧道木马检测方法[J].计算机工程,2011,37(20):123-126. 被引量:10

二级参考文献5

  • 1Castro S. Covert Channel and Tunneling over the HTTP Protocol Detection[EB/OL]. (2010-11-02). http://gray-world.net/projects/ papers/html/ cctde.html.
  • 2Allix P. Covert Channels Analysis in TCP/IP Networks[EB/OL]. (2010-11-23). http://gray-world.net/papers/ALLIX_Covert_Cha- nnels_analysis_in_TPC_IP_networks.pdf.
  • 3Rowland C H. Covert Channels in the TCP/IP Protocol Suite[J]. First Monday, 1997, 2(5): 1-8.
  • 4Pack D, Willian S, Seth W, et a1. Detecting HTTP Tunneling Activities[C]//Proc. of the 3rd Annual Information Assurance Workshop. New York, USA: IEEE Press, 2002.
  • 5郑洪英,侯梅菊,王渝.入侵检测中的快速特征选择方法[J].计算机工程,2010,36(6):262-264. 被引量:23

共引文献9

同被引文献15

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部