期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6,372
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于融合序列的远控木马流量检测模型
被引量:
1
1
作者
吴丰源
刘明
+2 位作者
尹小康
蔡瑞杰
刘胜利
《计算机科学》
CSCD
北大核心
2024年第6期434-442,共9页
针对现有远控木马流量检测方法泛化能力较弱、表征能力有限和预警滞后等问题,提出了一种基于融合序列的远控木马流量检测模型。通过深入分析正常应用网络流量与远控木马流量在包长序列、包负载长度序列和包时间间隔序列方面的差异,将流...
针对现有远控木马流量检测方法泛化能力较弱、表征能力有限和预警滞后等问题,提出了一种基于融合序列的远控木马流量检测模型。通过深入分析正常应用网络流量与远控木马流量在包长序列、包负载长度序列和包时间间隔序列方面的差异,将流量表征为融合序列。将融合序列输入Transformer模型,利用多头注意力机制与残差连接挖掘融合序列内在联系,学习木马通信行为模式,有效地提升了对远控木马流量的检测能力与模型的泛化能力。所提模型仅需提取网络会话的前20个数据包进行检测,就能够在木马入侵早期做出及时预警。对比实验结果表明,模型不仅在已知数据中具有优异的检测效果,在未知流量测试集上同样表现出色,相比当前已有的深度学习模型,各项检测指标有较大提升,在远控木马流量检测领域具备实际应用价值。
展开更多
关键词
远控型
木马
检测
融合序列
Transformer模型
多头注意力机制
木马
行为模式
下载PDF
职称材料
嵌入式计算机木马设计
被引量:
1
2
作者
徐宇茹
李志勇
肖国军
《海军航空工程学院学报》
2004年第5期577-580,共4页
阐述了通过利用操作系统和应用程序的漏洞,利用系统自身提供的网络服务,利用病毒实现技术等方法,将木马线程嵌入到第三方网络应用中,从而设计出更为隐蔽的、一般能躲避各种检测系统检测的嵌入式木马程序.
关键词
嵌入式
木马
共享
木马
CGI
木马
DLL
木马
下载PDF
职称材料
特洛伊木马技术的研究与VC实现
3
作者
张可儿
高晓红
汪晓文
《陇东学院学报》
2011年第6期33-36,共4页
随着计算机技术的发展,木马作为网络入侵的一种常用工具,对计算机网络信息安全构成的威胁越来越大.本文研究了木马实现技术,并对木马的防范与查杀技术进行了深入的分析,基于VC++6.0平台设计了采用反向链接技术的"端口反弹"型...
随着计算机技术的发展,木马作为网络入侵的一种常用工具,对计算机网络信息安全构成的威胁越来越大.本文研究了木马实现技术,并对木马的防范与查杀技术进行了深入的分析,基于VC++6.0平台设计了采用反向链接技术的"端口反弹"型木马,该木马种植起来较容易,并对其提出了相应的木马查杀工具,能有效地检测和清除该木马,有助于木马程序的研究和防范.
展开更多
关键词
特洛伊
木马
木马
防范
木马
查杀
木马
编程
下载PDF
职称材料
基于行为分析的计算机木马检测系统设计与实现
4
作者
邹海林
伍琴兰
《科技创新与应用》
2024年第3期128-131,共4页
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值...
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值对比,根据对比结果判定是否为木马程序。如果确定为木马,则中止该程序的运行,保护系统安全,同时修复被木马删除、篡改的文件;如果不是木马,则允许程序正常运行,并继续监视程序。
展开更多
关键词
行为分析
计算机
木马
检测系统
白名单
双进程守护
木马
行为特征库
下载PDF
职称材料
IP软核硬件木马图谱特征分析检测方法
5
作者
倪林
李霖
+2 位作者
张帅
童思程
钱杨
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第11期4151-4160,共10页
随着集成电路技术的飞速发展,芯片在设计、生产和封装过程中,很容易被恶意植入硬件木马逻辑,当前IP软核的安全检测方法逻辑复杂、容易错漏且无法对加密IP软核进行检测。该文利用非可控IP软核与硬件木马寄存器传输级(RTL)代码灰度图谱的...
随着集成电路技术的飞速发展,芯片在设计、生产和封装过程中,很容易被恶意植入硬件木马逻辑,当前IP软核的安全检测方法逻辑复杂、容易错漏且无法对加密IP软核进行检测。该文利用非可控IP软核与硬件木马寄存器传输级(RTL)代码灰度图谱的特征差异,提出一种基于图谱特征分析的IP软核硬件木马检测方法,通过图谱转换和图谱增强得到标准图谱,利用纹理特征提取匹配算法实现硬件木马检测。实验使用设计阶段被植入7类典型木马的功能逻辑单元为实验对象,检测结果显示7类典型硬件木马的检测正确率均达到了90%以上,图像增强后特征点匹配成功数量的平均增长率达到了13.24%,有效提高了硬件木马检测的效率。
展开更多
关键词
IP软核
硬件
木马
灰度图谱
纹理特征
检测算法
下载PDF
职称材料
基于灰度图谱分析的IP软核硬件木马检测方法
6
作者
倪林
刘子辉
+2 位作者
张帅
韩久江
鲜明
《计算机工程》
CAS
CSCD
北大核心
2024年第3期44-51,共8页
随着芯片设计、制造、封装等流程的分工细化,利用第三方知识产权(IP)软核进行二次开发可以明显提升设计效率,减少重复工作。但是大量非自主可控IP软核被用于加速设计时,可能导致芯片在设计阶段被植入硬件木马,使得芯片安全性难以保证。...
随着芯片设计、制造、封装等流程的分工细化,利用第三方知识产权(IP)软核进行二次开发可以明显提升设计效率,减少重复工作。但是大量非自主可控IP软核被用于加速设计时,可能导致芯片在设计阶段被植入硬件木马,使得芯片安全性难以保证。当前IP软核安全检测方法主要依赖功能测试、代码覆盖率和翻转率分析,或在语义层面进行关键字匹配,且无法对加密IP软核进行检测。在分析硬件木马结构及其在IP软核中实现特征的基础上,利用非可控IP软核与“Golden”IP软核中寄存器传输级(RTL)代码灰度图谱的特征差异,基于Trust-Hub构建“Golden”软核集,提出基于灰度图谱特征的IP软核硬件木马检测模型和算法。以功能篡改型IP软核B19-T100为实验对象,通过调整合适的成像矩阵参数,利用分块匹配对比方式实现硬件木马检测,结果表明,该算法的检测精度达97.18%。在对B19、B15、S38417等5类共18个样本进行测试时,所提算法的平均检测精度达92%以上,表明其可实现对硬件木马的有效识别,检测精度和适用性较强。
展开更多
关键词
知识产权软核
硬件
木马
灰度图谱
芯片安全
特征差异
下载PDF
职称材料
基于随机博弈网的窃密木马诱导式博弈模型
7
作者
郭钰铮
郭春
+1 位作者
崔允贺
李显超
《信息网络安全》
CSCD
北大核心
2024年第8期1241-1251,共11页
为实现长期窃取信息的目的,窃密木马通常采用触发执行策略来实施其恶意行为,使得其恶意行为的执行具有高隐蔽性和不确定性。主流的窃密木马防御模型采用被动监测窃密木马行为并加以检测的被动防御策略,容易出现漏报和检测不及时的情况...
为实现长期窃取信息的目的,窃密木马通常采用触发执行策略来实施其恶意行为,使得其恶意行为的执行具有高隐蔽性和不确定性。主流的窃密木马防御模型采用被动监测窃密木马行为并加以检测的被动防御策略,容易出现漏报和检测不及时的情况。为了提升窃密木马防御模型的防御效果,文章引入诱导操作以构建窃密木马诱导式防御策略,并使用随机博弈网对窃密木马和防御方的攻防对抗过程进行建模分析,构建了IGMDT-SGN。IGMDT-SGN直观揭示了防御方运用诱导式防御策略来对抗窃密木马的策略性逻辑和时序关系。通过模型量化计算对IGMDT-SGN中诱导式防御策略的防御效果进行定量分析,结果表明,窃密木马诱导式防御策略在防御成功率、防御平均时间上优于窃密木马被动防御策略,可为窃密木马的防御提供有益参考。
展开更多
关键词
窃密
木马
博弈模型
诱导操作
随机博弈网
下载PDF
职称材料
网络安全之键盘记录型木马防御策略研究
8
作者
杜强
文博
《企业技术开发(中旬刊)》
2015年第1期77-78,共2页
文章阐述了键盘木马的特点、作用及其工作原理,并以VBS键盘记录木马为例介绍了键盘木马从移植、监听到邮件通讯的整个过程,最后总结出防御键盘木马的主要策略和方法。
关键词
木马
键盘
木马
木马
防御
木马
原理
木马
监听
下载PDF
职称材料
基于安全风险的RTL级硬件木马验证研究
9
作者
赵剑锋
史岗
《信息安全学报》
CSCD
2024年第1期111-122,共12页
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器...
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。
展开更多
关键词
芯片
RTL级硬件
木马
安全风险
验证规则
下载PDF
职称材料
基于可控制性度量的图神经网络门级硬件木马检测方法
10
作者
张洋
刘畅
李少青
《计算机工程》
CAS
CSCD
北大核心
2024年第7期164-173,共10页
随着全球化的不断深入,第三方知识产权(IP)核应用越来越广泛。随着硬件木马攻击技术逐渐成熟,使得在芯片设计阶段植入硬件木马成为可能。因此,在芯片设计过程中面临IP核被植入木马的严重威胁,现有研究所提的硬件木马检测方法具有依赖黄...
随着全球化的不断深入,第三方知识产权(IP)核应用越来越广泛。随着硬件木马攻击技术逐渐成熟,使得在芯片设计阶段植入硬件木马成为可能。因此,在芯片设计过程中面临IP核被植入木马的严重威胁,现有研究所提的硬件木马检测方法具有依赖黄金参考电路、需要完备的测试向量、大量的样本进行学习等特征。面向IP核的硬件木马检测需求,提出一种基于可控制性度量的图神经网络检测方法。该方法以门级网表作为输入,首先以可控制性值为指导,得到可疑的门节点,用于缩小搜索范围;然后利用可疑门节点生成对应的子图,利用图卷积神经网络从子图中提取特征,实现对子图的分类和检测,最终识别硬件木马。实验结果表明,该方法无须测试激励和黄金模型,利用硬件木马的隐蔽特性与结构特征相结合的方法提升硬件木马的检测准确率,平均真阳率为100%,假阳率为0.75%,在保证较高真阳率的同时可有效降低假阳率,达到较好的检测效果。
展开更多
关键词
知识产权核
硬件
木马
可控制性度量
子图
图卷积神经网络
下载PDF
职称材料
基于路径延迟故障序列的硬件木马检测方法
11
作者
伍远翔
唐明
+1 位作者
胡一凡
张吉良
《计算机工程与设计》
北大核心
2024年第1期1-9,共9页
针对基于侧信道信号的硬件木马检测普遍面临的两类问题,即需要黄金芯片和信号测量成本大,提出一种利用路径延迟故障序列的检测方法。基于时序冲突时电路路径产生延迟故障的先后顺序,间接利用路径延迟之间相对大小关系产生芯片检测ID;检...
针对基于侧信道信号的硬件木马检测普遍面临的两类问题,即需要黄金芯片和信号测量成本大,提出一种利用路径延迟故障序列的检测方法。基于时序冲突时电路路径产生延迟故障的先后顺序,间接利用路径延迟之间相对大小关系产生芯片检测ID;检测不依赖于黄金芯片,且在大范围的环境变化和工艺偏差下具有稳定性;故障序列在芯片设计阶段仿真获得,无需额外硬件开销。对ISCAS-89基准和AES-128电路实例验证了检测的有效性,其可成功检测插入的两种类型硬件木马。
展开更多
关键词
集成电路
硬件
木马
检测方法
侧信道
黄金芯片
路径延迟
故障输出
下载PDF
职称材料
浅谈对木马的认识
被引量:
2
12
作者
王学增
严娟
《科技信息》
2009年第31期I0080-I0080,共1页
随着科学技术的迅速发展,计算机已经和我们的工作、生活密不可分,当我们感受到计算机给我们带来便利的同时,木马也随之产生,加强对木马知识的了解是很有必要。
关键词
木马
木马
功能
木马
特性
木马
伪装
下载PDF
职称材料
Android手机木马病毒的提取与分析
被引量:
2
13
作者
刘洪伟
李璐
戴芬
《电脑知识与技术》
2015年第8期22-23,共2页
为有效侦破使用手机木马进行诈骗、盗窃等违法犯罪的案件,对手机木马病毒的特点、植入方式、运行状态进行了研究,利用dex2jar、jdgui等工具软件查看apk文件源代码.结合实例,讲述了如何提取关键代码与配置数据,并对手机木马病毒的危险函...
为有效侦破使用手机木马进行诈骗、盗窃等违法犯罪的案件,对手机木马病毒的特点、植入方式、运行状态进行了研究,利用dex2jar、jdgui等工具软件查看apk文件源代码.结合实例,讲述了如何提取关键代码与配置数据,并对手机木马病毒的危险函数、启动方式、权限列表进行分析,证明了该方法的可行性,提取了违法犯罪行为的关键线索服务于侦查办案和证据固定.
展开更多
关键词
安卓系统
手机
木马
木马
植入
木马
提取
代码分析
下载PDF
职称材料
基于GSCPN的硬件木马攻击建模与安全性分析
14
作者
梅波
郭威
+2 位作者
曹志鹏
李沛杰
张文博
《网络与信息安全学报》
2024年第4期72-84,共13页
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型...
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。
展开更多
关键词
硬件
木马
广义随机着色petri网
攻击建模
连续时间马尔可夫链
下载PDF
职称材料
深入了解和防治木马病毒
被引量:
1
15
作者
孔晓荣
《内蒙古科技与经济》
2002年第S1期248-249,共2页
关键词
木马
病毒
木马
程序
服务器
WINDOWS
“特洛伊
木马
”病毒
WINDOWS
计算机
远程控制软件
杀毒软件
客户机
下载PDF
职称材料
硬件木马技术研究综述
被引量:
10
16
作者
牛小鹏
李清宝
+1 位作者
王炜
张丹
《信息工程大学学报》
2012年第6期740-748,共9页
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上...
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。
展开更多
关键词
集成电路
硬件
木马
旁路型
木马
硬件
木马
检测
状态驱动
下载PDF
职称材料
一种基于快速激活的硬件木马检测法
被引量:
2
17
作者
裴根
石朝阳
+1 位作者
邹雪城
刘政林
《电子技术应用》
北大核心
2016年第8期63-66,共4页
硬件木马因其巨大的潜在威胁而受到学术界和工业界越来越广泛的关注,而传统的测试技术很难发现这些硬件木马,因此,针对硬件木马的隐藏机制,提出了一种快速激活并检测木马的方法,通过将木马原型植入微处理器OR1200中,并利用大量测试用例...
硬件木马因其巨大的潜在威胁而受到学术界和工业界越来越广泛的关注,而传统的测试技术很难发现这些硬件木马,因此,针对硬件木马的隐藏机制,提出了一种快速激活并检测木马的方法,通过将木马原型植入微处理器OR1200中,并利用大量测试用例激励,激活了木马,验证了该方法的正确性。
展开更多
关键词
硬件
木马
翻转概率
木马
激活
木马
检测
下载PDF
职称材料
基于马氏距离的硬件木马检测方法
被引量:
12
18
作者
王力纬
贾鲲鹏
+1 位作者
方文啸
董倩
《微电子学》
CAS
CSCD
北大核心
2013年第6期817-820,共4页
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对12...
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对128位AES(Advanced Encryption Standard)加密电路的功耗仿真实验,对该方法进行验证。实验结果表明,基于马氏距离的硬件木马检测方法能够检测出面积比AES电路小2个数量级的硬件木马。
展开更多
关键词
硬件
木马
集成电路
芯片安全
木马
检测
下载PDF
职称材料
基于相关性分析的硬件木马检测方法
被引量:
9
19
作者
刘长龙
赵毅强
+1 位作者
史亚峰
冯紫竹
《计算机工程》
CAS
CSCD
2013年第9期183-185,195,共4页
为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据...
为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据的检测方法。实验结果表明,与采用经典相关系数的方法相比,该方法在降低约6%检测准确率的前提下,能使鲁棒性提高1倍以上。
展开更多
关键词
硬件
木马
功耗建模
功耗分析
相关性分析
木马
检测
下载PDF
职称材料
基于网络驱动技术的木马通信检测系统
被引量:
6
20
作者
钟明全
李焕洲
+1 位作者
唐彰国
张健
《计算机工程》
CAS
CSCD
北大核心
2010年第9期150-152,共3页
为提高木马程序的网络通信检测率,在比较各种包截获技术优缺点的基础上,设计并实现一种基于NDIS Hook驱动的木马通信检测系统,给出主要模块和数据结构,提出基于网络通信行为分析技术的木马通信识别模型。测试结果表明,该模型能降低误报...
为提高木马程序的网络通信检测率,在比较各种包截获技术优缺点的基础上,设计并实现一种基于NDIS Hook驱动的木马通信检测系统,给出主要模块和数据结构,提出基于网络通信行为分析技术的木马通信识别模型。测试结果表明,该模型能降低误报率和漏报率,可截获所有网络通信数据包,识别新的木马通信。
展开更多
关键词
木马
包截获
NDISHook驱动
木马
通信识别
下载PDF
职称材料
题名
基于融合序列的远控木马流量检测模型
被引量:
1
1
作者
吴丰源
刘明
尹小康
蔡瑞杰
刘胜利
机构
郑州大学网络空间安全学院
信息工程大学网络空间安全学院
出处
《计算机科学》
CSCD
北大核心
2024年第6期434-442,共9页
基金
国家重点研发计划(2019QY1300)
科技委基础加强项目(2019-JCJQ-ZD-113)。
文摘
针对现有远控木马流量检测方法泛化能力较弱、表征能力有限和预警滞后等问题,提出了一种基于融合序列的远控木马流量检测模型。通过深入分析正常应用网络流量与远控木马流量在包长序列、包负载长度序列和包时间间隔序列方面的差异,将流量表征为融合序列。将融合序列输入Transformer模型,利用多头注意力机制与残差连接挖掘融合序列内在联系,学习木马通信行为模式,有效地提升了对远控木马流量的检测能力与模型的泛化能力。所提模型仅需提取网络会话的前20个数据包进行检测,就能够在木马入侵早期做出及时预警。对比实验结果表明,模型不仅在已知数据中具有优异的检测效果,在未知流量测试集上同样表现出色,相比当前已有的深度学习模型,各项检测指标有较大提升,在远控木马流量检测领域具备实际应用价值。
关键词
远控型
木马
检测
融合序列
Transformer模型
多头注意力机制
木马
行为模式
Keywords
Remote access Trojan detection
Fusion sequences
Transformer model
Multi-head attention mechanism
Trojan behavior patterns
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
嵌入式计算机木马设计
被引量:
1
2
作者
徐宇茹
李志勇
肖国军
机构
海军航空工程学院科研部
海军航空工程学院电子工程系
[
出处
《海军航空工程学院学报》
2004年第5期577-580,共4页
文摘
阐述了通过利用操作系统和应用程序的漏洞,利用系统自身提供的网络服务,利用病毒实现技术等方法,将木马线程嵌入到第三方网络应用中,从而设计出更为隐蔽的、一般能躲避各种检测系统检测的嵌入式木马程序.
关键词
嵌入式
木马
共享
木马
CGI
木马
DLL
木马
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
特洛伊木马技术的研究与VC实现
3
作者
张可儿
高晓红
汪晓文
机构
陇东学院电气工程学院
中南大学信息科学与工程学院
出处
《陇东学院学报》
2011年第6期33-36,共4页
文摘
随着计算机技术的发展,木马作为网络入侵的一种常用工具,对计算机网络信息安全构成的威胁越来越大.本文研究了木马实现技术,并对木马的防范与查杀技术进行了深入的分析,基于VC++6.0平台设计了采用反向链接技术的"端口反弹"型木马,该木马种植起来较容易,并对其提出了相应的木马查杀工具,能有效地检测和清除该木马,有助于木马程序的研究和防范.
关键词
特洛伊
木马
木马
防范
木马
查杀
木马
编程
Keywords
Trojan horse
Trojan defenses
finding and killing Trojans
Trojan programming Multiple Positive Solutions of Forth-Order Two-Point Boundary Value Problem
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于行为分析的计算机木马检测系统设计与实现
4
作者
邹海林
伍琴兰
机构
江西工程学院
出处
《科技创新与应用》
2024年第3期128-131,共4页
基金
江西省教学改革研究项目(JXJG-21-28-1)。
文摘
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值对比,根据对比结果判定是否为木马程序。如果确定为木马,则中止该程序的运行,保护系统安全,同时修复被木马删除、篡改的文件;如果不是木马,则允许程序正常运行,并继续监视程序。
关键词
行为分析
计算机
木马
检测系统
白名单
双进程守护
木马
行为特征库
Keywords
behavior analysis
computer Trojan horse detection system
white list
dual-process guardian
Trojan horse behavior feature library
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
IP软核硬件木马图谱特征分析检测方法
5
作者
倪林
李霖
张帅
童思程
钱杨
机构
国防科技大学电子科学学院
国防科技大学计算机学院
国防科技大学信息通信学院
出处
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第11期4151-4160,共10页
文摘
随着集成电路技术的飞速发展,芯片在设计、生产和封装过程中,很容易被恶意植入硬件木马逻辑,当前IP软核的安全检测方法逻辑复杂、容易错漏且无法对加密IP软核进行检测。该文利用非可控IP软核与硬件木马寄存器传输级(RTL)代码灰度图谱的特征差异,提出一种基于图谱特征分析的IP软核硬件木马检测方法,通过图谱转换和图谱增强得到标准图谱,利用纹理特征提取匹配算法实现硬件木马检测。实验使用设计阶段被植入7类典型木马的功能逻辑单元为实验对象,检测结果显示7类典型硬件木马的检测正确率均达到了90%以上,图像增强后特征点匹配成功数量的平均增长率达到了13.24%,有效提高了硬件木马检测的效率。
关键词
IP软核
硬件
木马
灰度图谱
纹理特征
检测算法
Keywords
IP soft core
Hardware Trojan
Grayscale map
Texture feature
Detection algorithm
分类号
TN915.08 [电子电信—通信与信息系统]
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于灰度图谱分析的IP软核硬件木马检测方法
6
作者
倪林
刘子辉
张帅
韩久江
鲜明
机构
国防科技大学电子科学学院
国防科技大学信息通信学院
出处
《计算机工程》
CAS
CSCD
北大核心
2024年第3期44-51,共8页
文摘
随着芯片设计、制造、封装等流程的分工细化,利用第三方知识产权(IP)软核进行二次开发可以明显提升设计效率,减少重复工作。但是大量非自主可控IP软核被用于加速设计时,可能导致芯片在设计阶段被植入硬件木马,使得芯片安全性难以保证。当前IP软核安全检测方法主要依赖功能测试、代码覆盖率和翻转率分析,或在语义层面进行关键字匹配,且无法对加密IP软核进行检测。在分析硬件木马结构及其在IP软核中实现特征的基础上,利用非可控IP软核与“Golden”IP软核中寄存器传输级(RTL)代码灰度图谱的特征差异,基于Trust-Hub构建“Golden”软核集,提出基于灰度图谱特征的IP软核硬件木马检测模型和算法。以功能篡改型IP软核B19-T100为实验对象,通过调整合适的成像矩阵参数,利用分块匹配对比方式实现硬件木马检测,结果表明,该算法的检测精度达97.18%。在对B19、B15、S38417等5类共18个样本进行测试时,所提算法的平均检测精度达92%以上,表明其可实现对硬件木马的有效识别,检测精度和适用性较强。
关键词
知识产权软核
硬件
木马
灰度图谱
芯片安全
特征差异
Keywords
Intellectual Property(IP)soft core
hardware Trojan
grayscale graph
chip security
characteristic differences
分类号
TP331 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于随机博弈网的窃密木马诱导式博弈模型
7
作者
郭钰铮
郭春
崔允贺
李显超
机构
贵州大学计算机科学与技术学院
文本计算与认知智能教育部工程研究中心
出处
《信息网络安全》
CSCD
北大核心
2024年第8期1241-1251,共11页
基金
国家自然科学基金[62162009,62102111]
贵州省高等学校大数据与网络安全创新团队[黔教技[2023]052]
贵州省科技计划项目[黔科合平台人才GHB[2023]001]。
文摘
为实现长期窃取信息的目的,窃密木马通常采用触发执行策略来实施其恶意行为,使得其恶意行为的执行具有高隐蔽性和不确定性。主流的窃密木马防御模型采用被动监测窃密木马行为并加以检测的被动防御策略,容易出现漏报和检测不及时的情况。为了提升窃密木马防御模型的防御效果,文章引入诱导操作以构建窃密木马诱导式防御策略,并使用随机博弈网对窃密木马和防御方的攻防对抗过程进行建模分析,构建了IGMDT-SGN。IGMDT-SGN直观揭示了防御方运用诱导式防御策略来对抗窃密木马的策略性逻辑和时序关系。通过模型量化计算对IGMDT-SGN中诱导式防御策略的防御效果进行定量分析,结果表明,窃密木马诱导式防御策略在防御成功率、防御平均时间上优于窃密木马被动防御策略,可为窃密木马的防御提供有益参考。
关键词
窃密
木马
博弈模型
诱导操作
随机博弈网
Keywords
data-stealing Trojan
game model
inducement operation
stochastic game nets
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络安全之键盘记录型木马防御策略研究
8
作者
杜强
文博
机构
江西应用工程职业学院
出处
《企业技术开发(中旬刊)》
2015年第1期77-78,共2页
文摘
文章阐述了键盘木马的特点、作用及其工作原理,并以VBS键盘记录木马为例介绍了键盘木马从移植、监听到邮件通讯的整个过程,最后总结出防御键盘木马的主要策略和方法。
关键词
木马
键盘
木马
木马
防御
木马
原理
木马
监听
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于安全风险的RTL级硬件木马验证研究
9
作者
赵剑锋
史岗
机构
中国科学院大学网络空间安全学院
中国科学院信息工程研究所第五实验室
出处
《信息安全学报》
CSCD
2024年第1期111-122,共12页
基金
国家“核高基”科技重大专项基金项目(No.2013ZX01029003-001)
国家“八六三”高技术研究发展计划基金项目(No.2012AA01A401)资助。
文摘
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。
关键词
芯片
RTL级硬件
木马
安全风险
验证规则
Keywords
chip
RTL level hardware trojan
security risk
verification rules
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可控制性度量的图神经网络门级硬件木马检测方法
10
作者
张洋
刘畅
李少青
机构
国防科技大学计算机学院先进微处理器芯片与系统重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2024年第7期164-173,共10页
基金
国家自然科学基金(61832018)。
文摘
随着全球化的不断深入,第三方知识产权(IP)核应用越来越广泛。随着硬件木马攻击技术逐渐成熟,使得在芯片设计阶段植入硬件木马成为可能。因此,在芯片设计过程中面临IP核被植入木马的严重威胁,现有研究所提的硬件木马检测方法具有依赖黄金参考电路、需要完备的测试向量、大量的样本进行学习等特征。面向IP核的硬件木马检测需求,提出一种基于可控制性度量的图神经网络检测方法。该方法以门级网表作为输入,首先以可控制性值为指导,得到可疑的门节点,用于缩小搜索范围;然后利用可疑门节点生成对应的子图,利用图卷积神经网络从子图中提取特征,实现对子图的分类和检测,最终识别硬件木马。实验结果表明,该方法无须测试激励和黄金模型,利用硬件木马的隐蔽特性与结构特征相结合的方法提升硬件木马的检测准确率,平均真阳率为100%,假阳率为0.75%,在保证较高真阳率的同时可有效降低假阳率,达到较好的检测效果。
关键词
知识产权核
硬件
木马
可控制性度量
子图
图卷积神经网络
Keywords
Intellectual Property(IP)core
hardware Trojan
controllability metric
subgraph
graph convolutional neural network
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于路径延迟故障序列的硬件木马检测方法
11
作者
伍远翔
唐明
胡一凡
张吉良
机构
武汉大学
湖南大学半导体学院(集成电路学院)
出处
《计算机工程与设计》
北大核心
2024年第1期1-9,共9页
基金
国家自然科学基金项目(61972295、62122023、U20A20202)
武汉市科技项目应用基础前沿专项基金项目(2019010701011407)。
文摘
针对基于侧信道信号的硬件木马检测普遍面临的两类问题,即需要黄金芯片和信号测量成本大,提出一种利用路径延迟故障序列的检测方法。基于时序冲突时电路路径产生延迟故障的先后顺序,间接利用路径延迟之间相对大小关系产生芯片检测ID;检测不依赖于黄金芯片,且在大范围的环境变化和工艺偏差下具有稳定性;故障序列在芯片设计阶段仿真获得,无需额外硬件开销。对ISCAS-89基准和AES-128电路实例验证了检测的有效性,其可成功检测插入的两种类型硬件木马。
关键词
集成电路
硬件
木马
检测方法
侧信道
黄金芯片
路径延迟
故障输出
Keywords
integrated circuit
hardware Trojan
detection method
side channel
golden chip
path delay
fault output
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
浅谈对木马的认识
被引量:
2
12
作者
王学增
严娟
机构
中国人民武装警察部队乌鲁木齐指挥学院信息技术教研室
出处
《科技信息》
2009年第31期I0080-I0080,共1页
文摘
随着科学技术的迅速发展,计算机已经和我们的工作、生活密不可分,当我们感受到计算机给我们带来便利的同时,木马也随之产生,加强对木马知识的了解是很有必要。
关键词
木马
木马
功能
木马
特性
木马
伪装
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Android手机木马病毒的提取与分析
被引量:
2
13
作者
刘洪伟
李璐
戴芬
机构
聊城市公安局
出处
《电脑知识与技术》
2015年第8期22-23,共2页
文摘
为有效侦破使用手机木马进行诈骗、盗窃等违法犯罪的案件,对手机木马病毒的特点、植入方式、运行状态进行了研究,利用dex2jar、jdgui等工具软件查看apk文件源代码.结合实例,讲述了如何提取关键代码与配置数据,并对手机木马病毒的危险函数、启动方式、权限列表进行分析,证明了该方法的可行性,提取了违法犯罪行为的关键线索服务于侦查办案和证据固定.
关键词
安卓系统
手机
木马
木马
植入
木马
提取
代码分析
Keywords
Android
mobile phone trojan
trojan implanted
trojan extraction
code analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于GSCPN的硬件木马攻击建模与安全性分析
14
作者
梅波
郭威
曹志鹏
李沛杰
张文博
机构
信息工程大学
出处
《网络与信息安全学报》
2024年第4期72-84,共13页
基金
国家重点研发计划(2022YFB4401401)。
文摘
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。
关键词
硬件
木马
广义随机着色petri网
攻击建模
连续时间马尔可夫链
Keywords
hardware trojan
generalized stochastic coloring petri net
attack modeling
continuous time Markov chain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
深入了解和防治木马病毒
被引量:
1
15
作者
孔晓荣
机构
内蒙古医学院计算机网络中心
出处
《内蒙古科技与经济》
2002年第S1期248-249,共2页
关键词
木马
病毒
木马
程序
服务器
WINDOWS
“特洛伊
木马
”病毒
WINDOWS
计算机
远程控制软件
杀毒软件
客户机
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
硬件木马技术研究综述
被引量:
10
16
作者
牛小鹏
李清宝
王炜
张丹
机构
信息工程大学网络空间安全学院
河南郑州供电公司
出处
《信息工程大学学报》
2012年第6期740-748,共9页
基金
国家863计划资助项目(2009AA01Z434)
文摘
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。
关键词
集成电路
硬件
木马
旁路型
木马
硬件
木马
检测
状态驱动
Keywords
integrated circuits chip
hardware Trojan horse
side channel horse
detection of hard- ware Trojan
state drive
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于快速激活的硬件木马检测法
被引量:
2
17
作者
裴根
石朝阳
邹雪城
刘政林
机构
华中科技大学光学与电子信息学院
出处
《电子技术应用》
北大核心
2016年第8期63-66,共4页
基金
国家自然科学基金(61376026)
文摘
硬件木马因其巨大的潜在威胁而受到学术界和工业界越来越广泛的关注,而传统的测试技术很难发现这些硬件木马,因此,针对硬件木马的隐藏机制,提出了一种快速激活并检测木马的方法,通过将木马原型植入微处理器OR1200中,并利用大量测试用例激励,激活了木马,验证了该方法的正确性。
关键词
硬件
木马
翻转概率
木马
激活
木马
检测
Keywords
hardware Trojan
turning probability
Trojan activation
Trojan detection
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于马氏距离的硬件木马检测方法
被引量:
12
18
作者
王力纬
贾鲲鹏
方文啸
董倩
机构
工业和信息化部电子第五研究所电子元器件可靠性物理及其应用技术重点实验室
国防科技信息中心
出处
《微电子学》
CAS
CSCD
北大核心
2013年第6期817-820,共4页
文摘
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对128位AES(Advanced Encryption Standard)加密电路的功耗仿真实验,对该方法进行验证。实验结果表明,基于马氏距离的硬件木马检测方法能够检测出面积比AES电路小2个数量级的硬件木马。
关键词
硬件
木马
集成电路
芯片安全
木马
检测
Keywords
Hardware Trojan horse
Integrated circuit
IC security
Trojan detection
分类号
TN406 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
基于相关性分析的硬件木马检测方法
被引量:
9
19
作者
刘长龙
赵毅强
史亚峰
冯紫竹
机构
天津大学电子信息工程学院
出处
《计算机工程》
CAS
CSCD
2013年第9期183-185,195,共4页
基金
天津市自然科学基金资助重点项目(12JCZDJC20500)
文摘
为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据的检测方法。实验结果表明,与采用经典相关系数的方法相比,该方法在降低约6%检测准确率的前提下,能使鲁棒性提高1倍以上。
关键词
硬件
木马
功耗建模
功耗分析
相关性分析
木马
检测
Keywords
hardware trojan
power consumption modeling
power consumption analysis
correlation analysis
trojan detection
分类号
TP407 [自动化与计算机技术]
下载PDF
职称材料
题名
基于网络驱动技术的木马通信检测系统
被引量:
6
20
作者
钟明全
李焕洲
唐彰国
张健
机构
四川师范大学网络与通信技术研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第9期150-152,共3页
文摘
为提高木马程序的网络通信检测率,在比较各种包截获技术优缺点的基础上,设计并实现一种基于NDIS Hook驱动的木马通信检测系统,给出主要模块和数据结构,提出基于网络通信行为分析技术的木马通信识别模型。测试结果表明,该模型能降低误报率和漏报率,可截获所有网络通信数据包,识别新的木马通信。
关键词
木马
包截获
NDISHook驱动
木马
通信识别
Keywords
Trojan
packet capture
NDIS Hook drive
Trojan communication identification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于融合序列的远控木马流量检测模型
吴丰源
刘明
尹小康
蔡瑞杰
刘胜利
《计算机科学》
CSCD
北大核心
2024
1
下载PDF
职称材料
2
嵌入式计算机木马设计
徐宇茹
李志勇
肖国军
《海军航空工程学院学报》
2004
1
下载PDF
职称材料
3
特洛伊木马技术的研究与VC实现
张可儿
高晓红
汪晓文
《陇东学院学报》
2011
0
下载PDF
职称材料
4
基于行为分析的计算机木马检测系统设计与实现
邹海林
伍琴兰
《科技创新与应用》
2024
0
下载PDF
职称材料
5
IP软核硬件木马图谱特征分析检测方法
倪林
李霖
张帅
童思程
钱杨
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
6
基于灰度图谱分析的IP软核硬件木马检测方法
倪林
刘子辉
张帅
韩久江
鲜明
《计算机工程》
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
7
基于随机博弈网的窃密木马诱导式博弈模型
郭钰铮
郭春
崔允贺
李显超
《信息网络安全》
CSCD
北大核心
2024
0
下载PDF
职称材料
8
网络安全之键盘记录型木马防御策略研究
杜强
文博
《企业技术开发(中旬刊)》
2015
0
下载PDF
职称材料
9
基于安全风险的RTL级硬件木马验证研究
赵剑锋
史岗
《信息安全学报》
CSCD
2024
0
下载PDF
职称材料
10
基于可控制性度量的图神经网络门级硬件木马检测方法
张洋
刘畅
李少青
《计算机工程》
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
11
基于路径延迟故障序列的硬件木马检测方法
伍远翔
唐明
胡一凡
张吉良
《计算机工程与设计》
北大核心
2024
0
下载PDF
职称材料
12
浅谈对木马的认识
王学增
严娟
《科技信息》
2009
2
下载PDF
职称材料
13
Android手机木马病毒的提取与分析
刘洪伟
李璐
戴芬
《电脑知识与技术》
2015
2
下载PDF
职称材料
14
基于GSCPN的硬件木马攻击建模与安全性分析
梅波
郭威
曹志鹏
李沛杰
张文博
《网络与信息安全学报》
2024
0
下载PDF
职称材料
15
深入了解和防治木马病毒
孔晓荣
《内蒙古科技与经济》
2002
1
下载PDF
职称材料
16
硬件木马技术研究综述
牛小鹏
李清宝
王炜
张丹
《信息工程大学学报》
2012
10
下载PDF
职称材料
17
一种基于快速激活的硬件木马检测法
裴根
石朝阳
邹雪城
刘政林
《电子技术应用》
北大核心
2016
2
下载PDF
职称材料
18
基于马氏距离的硬件木马检测方法
王力纬
贾鲲鹏
方文啸
董倩
《微电子学》
CAS
CSCD
北大核心
2013
12
下载PDF
职称材料
19
基于相关性分析的硬件木马检测方法
刘长龙
赵毅强
史亚峰
冯紫竹
《计算机工程》
CAS
CSCD
2013
9
下载PDF
职称材料
20
基于网络驱动技术的木马通信检测系统
钟明全
李焕洲
唐彰国
张健
《计算机工程》
CAS
CSCD
北大核心
2010
6
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部