期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于攻击树的木马检测方法
被引量:
15
1
作者
杨彦
黄皓
《计算机工程与设计》
CSCD
北大核心
2008年第11期2711-2714,共4页
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对...
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。
展开更多
关键词
木马检测
攻击树
静态分析
可执行文件
系统调用
下载PDF
职称材料
基于行为序列灰色模糊判定的计算机木马检测方法
被引量:
2
2
作者
胡光俊
宋伟航
徐国爱
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2011年第5期567-571,共5页
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包...
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序.
展开更多
关键词
木马检测
木马攻击树
行为序列
模糊数
灰色模糊优属度
下载PDF
职称材料
基于攻击树模型的木马检测方法
被引量:
2
3
作者
杨卫军
张舒
胡光俊
《信息网络安全》
2011年第9期170-172,共3页
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,...
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。
展开更多
关键词
木马检测
攻击树
网络通信分析
系统调用挂钩分析
行为监控
下载PDF
职称材料
一种改进的基于攻击树的木马分析与检测
被引量:
8
4
作者
牛冰茹
刘培玉
段林珊
《计算机应用与软件》
CSCD
北大核心
2014年第3期277-280,330,共5页
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综...
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。
展开更多
关键词
API短序列
攻击树
危险指数
木马检测
下载PDF
职称材料
一种改进的基于扩展攻击树模型的木马检测方法
被引量:
5
5
作者
陈燕红
欧毓毅
凌捷
《计算机应用与软件》
CSCD
2016年第8期308-311,333,共5页
木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用...
木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。
展开更多
关键词
木马检测
扩展攻击树
API调用
改进算法
下载PDF
职称材料
基于特洛伊木马攻击的多用户树型量子信令损伤模型及修复策略
被引量:
1
6
作者
李超
聂敏
《光子学报》
EI
CAS
CSCD
北大核心
2012年第10期1256-1260,共5页
提出了一个多用户量子信令树型传输系统,并详细阐述了信令的传输过程.研究了系统中信令受到特洛伊木马攻击的损伤模型及其修复的必要性.将量子密钥分发的思想引入量子信令安全的直接通信中,分析了采用非正交量子态,以克服特洛伊木马攻...
提出了一个多用户量子信令树型传输系统,并详细阐述了信令的传输过程.研究了系统中信令受到特洛伊木马攻击的损伤模型及其修复的必要性.将量子密钥分发的思想引入量子信令安全的直接通信中,分析了采用非正交量子态,以克服特洛伊木马攻击的问题,从而提高了信令传输的安全性.对多用户量子信令树型传输系统进行改进,提出了新的广义的多用户量子信令树型拓扑传输模型.研究结果表明,本文所提出的对多用户信令攻击的修复策略可有效地防止特洛伊木马攻击,从而保证信令传输过程安全有效的进行.
展开更多
关键词
多用户量子信令
信令传输
树型拓扑
特洛伊木马攻击
下载PDF
职称材料
基于稀有度与逻辑加密的硬件木马防护方法
被引量:
1
7
作者
张艺伦
严迎建
李军伟
《计算机应用与软件》
北大核心
2019年第12期321-328,共8页
为了进一步加强基于逻辑加密的硬件木马防护技术,针对稀有节点筛选与基于逻辑加密的硬件木马防护方法,提出基于稀有度的指标检测潜在的触发器节点。结合树形加密结构提出改进型逻辑加密技术,从而能够减小木马节点的误判率,有效防止硬件...
为了进一步加强基于逻辑加密的硬件木马防护技术,针对稀有节点筛选与基于逻辑加密的硬件木马防护方法,提出基于稀有度的指标检测潜在的触发器节点。结合树形加密结构提出改进型逻辑加密技术,从而能够减小木马节点的误判率,有效防止硬件木马插入并提高对可满足性攻击的防护能力。通过对典型电路的实验分析,该方法可以有效提高对潜在触发器节点的筛选效率,在保证消除稀有节点的前提下进一步提升安全性。
展开更多
关键词
硬件木马
稀有度
逻辑加密
树形加密结构
可满足性攻击
下载PDF
职称材料
题名
基于攻击树的木马检测方法
被引量:
15
1
作者
杨彦
黄皓
机构
南京大学计算机科学与技术系
出处
《计算机工程与设计》
CSCD
北大核心
2008年第11期2711-2714,共4页
基金
国家自然科学基金项目(60473093)。
文摘
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。
关键词
木马检测
攻击树
静态分析
可执行文件
系统调用
Keywords
trojan
horse detection
attack
tree
static analysis
portable executable file
system call
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于行为序列灰色模糊判定的计算机木马检测方法
被引量:
2
2
作者
胡光俊
宋伟航
徐国爱
机构
北京邮电大学网络与信息攻防技术教育部重点实验室
公安部第一研究所
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2011年第5期567-571,共5页
基金
国家"八六三"计划项目(2009AA01Z439)
文摘
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序.
关键词
木马检测
木马攻击树
行为序列
模糊数
灰色模糊优属度
Keywords
trojan
detection
trojan attack tree
action sequence
fuzzy number
grey fuzzyoptimal degree
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击树模型的木马检测方法
被引量:
2
3
作者
杨卫军
张舒
胡光俊
机构
中国人民公安大学研究生部
公安部第一研究所信息安全技术事业部
北京市公安局信息通信处
出处
《信息网络安全》
2011年第9期170-172,共3页
文摘
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。
关键词
木马检测
攻击树
网络通信分析
系统调用挂钩分析
行为监控
Keywords
trojan
detection
attack
ing
tree
network traffic analysis
system call hooks analysis
behavioral monitoring
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种改进的基于攻击树的木马分析与检测
被引量:
8
4
作者
牛冰茹
刘培玉
段林珊
机构
山东师范大学信息科学与工程学院
山东省分布式计算机软件新技术重点实验室
出处
《计算机应用与软件》
CSCD
北大核心
2014年第3期277-280,330,共5页
基金
国家自然科学基金项目(60873247)
山东省自然科学基金项目(ZR2009GZ007
ZR2011FM030)
文摘
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。
关键词
API短序列
攻击树
危险指数
木马检测
Keywords
API short sequence
attack
tree
Danger index
trojan
horse detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种改进的基于扩展攻击树模型的木马检测方法
被引量:
5
5
作者
陈燕红
欧毓毅
凌捷
机构
广东工业大学计算机学院
出处
《计算机应用与软件》
CSCD
2016年第8期308-311,333,共5页
基金
广东省自然科学基金重点项目(S2012020011071)
广东省高校科技创新项目(2013KJCX0064)
文摘
木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。
关键词
木马检测
扩展攻击树
API调用
改进算法
Keywords
trojan
s detection
Extended
attack
tree
A P I calls
Im proved algorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于特洛伊木马攻击的多用户树型量子信令损伤模型及修复策略
被引量:
1
6
作者
李超
聂敏
机构
西安邮电大学通信与信息工程学院
出处
《光子学报》
EI
CAS
CSCD
北大核心
2012年第10期1256-1260,共5页
基金
国家自然科学基金(No.61172071)
陕西省自然科学基础研究计划(No.2010JM8021)资助
文摘
提出了一个多用户量子信令树型传输系统,并详细阐述了信令的传输过程.研究了系统中信令受到特洛伊木马攻击的损伤模型及其修复的必要性.将量子密钥分发的思想引入量子信令安全的直接通信中,分析了采用非正交量子态,以克服特洛伊木马攻击的问题,从而提高了信令传输的安全性.对多用户量子信令树型传输系统进行改进,提出了新的广义的多用户量子信令树型拓扑传输模型.研究结果表明,本文所提出的对多用户信令攻击的修复策略可有效地防止特洛伊木马攻击,从而保证信令传输过程安全有效的进行.
关键词
多用户量子信令
信令传输
树型拓扑
特洛伊木马攻击
Keywords
Multi-user quantum signaling
Signaling transfer
tree
topology
trojan
horse
attack
分类号
G301 [文化科学]
下载PDF
职称材料
题名
基于稀有度与逻辑加密的硬件木马防护方法
被引量:
1
7
作者
张艺伦
严迎建
李军伟
机构
信息工程大学
出处
《计算机应用与软件》
北大核心
2019年第12期321-328,共8页
文摘
为了进一步加强基于逻辑加密的硬件木马防护技术,针对稀有节点筛选与基于逻辑加密的硬件木马防护方法,提出基于稀有度的指标检测潜在的触发器节点。结合树形加密结构提出改进型逻辑加密技术,从而能够减小木马节点的误判率,有效防止硬件木马插入并提高对可满足性攻击的防护能力。通过对典型电路的实验分析,该方法可以有效提高对潜在触发器节点的筛选效率,在保证消除稀有节点的前提下进一步提升安全性。
关键词
硬件木马
稀有度
逻辑加密
树形加密结构
可满足性攻击
Keywords
Hardware
trojan
Rarity
Logic encryption
tree
-encrypted structure
Satisfiability
attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于攻击树的木马检测方法
杨彦
黄皓
《计算机工程与设计》
CSCD
北大核心
2008
15
下载PDF
职称材料
2
基于行为序列灰色模糊判定的计算机木马检测方法
胡光俊
宋伟航
徐国爱
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2011
2
下载PDF
职称材料
3
基于攻击树模型的木马检测方法
杨卫军
张舒
胡光俊
《信息网络安全》
2011
2
下载PDF
职称材料
4
一种改进的基于攻击树的木马分析与检测
牛冰茹
刘培玉
段林珊
《计算机应用与软件》
CSCD
北大核心
2014
8
下载PDF
职称材料
5
一种改进的基于扩展攻击树模型的木马检测方法
陈燕红
欧毓毅
凌捷
《计算机应用与软件》
CSCD
2016
5
下载PDF
职称材料
6
基于特洛伊木马攻击的多用户树型量子信令损伤模型及修复策略
李超
聂敏
《光子学报》
EI
CAS
CSCD
北大核心
2012
1
下载PDF
职称材料
7
基于稀有度与逻辑加密的硬件木马防护方法
张艺伦
严迎建
李军伟
《计算机应用与软件》
北大核心
2019
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部