期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
一种隐式流敏感的木马间谍程序检测方法 被引量:4
1
作者 李佳静 梁知音 +2 位作者 韦韬 邹维 毛剑 《软件学报》 EI CSCD 北大核心 2010年第6期1426-1437,共12页
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了... 提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪. 展开更多
关键词 恶意代码 行为语义 污点分析 信息窃取 木马间谍程序
下载PDF
一种特洛伊木马的检测算法 被引量:8
2
作者 李顺东 覃征 +1 位作者 贾晓琳 刘晓艳 《小型微型计算机系统》 CSCD 北大核心 2003年第7期1371-1373,共3页
运用字母集合到数字集合的映射理论、字符串的可计算性理论与数论理论 ,设计了一种特洛伊木马的检测算法 ,该算法能够有效地检测出特洛伊木马 ,同已有的检测算法相比 ,速度较快 ,不但适合字母文字的可执行程序检测 。
关键词 特洛伊木马 检测 算法 程序指纹
下载PDF
下一代木马的关键技术方向探究 被引量:4
3
作者 杨晋 杨永 陈瑊 《信息网络安全》 2012年第12期39-41,共3页
研究下一代木马技术的原理和发展方向,是当前计算机安全领域亟待解决的问题,也是未来信息对抗中掌握网络控制主动权的重要环节。根据木马程序多年发展中技术和功能不断演进的趋势,在深入分析目前常见木马的工作机制、主要技术手段以及... 研究下一代木马技术的原理和发展方向,是当前计算机安全领域亟待解决的问题,也是未来信息对抗中掌握网络控制主动权的重要环节。根据木马程序多年发展中技术和功能不断演进的趋势,在深入分析目前常见木马的工作机制、主要技术手段以及反木马检测技术手段的基础上,预设一个由主控端群、被控端群和服务中心三部分组成的下一代木马体系结构模型。基于该模型的功能和特点,重点对公钥+私钥的远程控制体系结构、全新的特征隐藏、复杂的通信协议和跨平台执行中所涉及的关键技术进行了分析研究。 展开更多
关键词 木马程序 远程控制 特征隐藏 通信协议 服务中心
下载PDF
分布式木马检测系统设计实现 被引量:2
4
作者 蔡洪民 伍乃骐 滕少华 《计算机应用与软件》 CSCD 北大核心 2012年第5期278-280,共3页
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,... 随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,使用正则表达式匹配攻击模式检测木马程序,加强了网络的安全。 展开更多
关键词 网络入侵检测系统 特洛伊木马 深度包检测技术 正则表达式 Greta
下载PDF
一个基于网络的程序自动评测系统 被引量:10
5
作者 王卓威 尹宝林 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第6期502-505,共4页
基于网络的分布式程序自动评测体系结构提供了一种高效、准确、适应性强的机制来实现一个评测系统 .该体系结构通过被动激活方式利用木马技术 ,保证了系统在通讯和评测过程中的安全性 ,并在评测中实现了评测程序对系统资源的零占用 ,这... 基于网络的分布式程序自动评测体系结构提供了一种高效、准确、适应性强的机制来实现一个评测系统 .该体系结构通过被动激活方式利用木马技术 ,保证了系统在通讯和评测过程中的安全性 ,并在评测中实现了评测程序对系统资源的零占用 ,这使得样本程序在开发和评测时处于一致的运行环境中 .该体系结构通过规则库和过滤程序的使用 ,提高了其灵活性和适应性 ,使得它可以适用于更多类型的样本程序 .在此基础上 ,实现了一套完整的应用系统 .经过多次实际应用 ,证明其具有高效。 展开更多
关键词 评测系统 样本程序 分布式模型 木马
下载PDF
木马抗辩真伪研究 被引量:2
6
作者 陈巍 杨永川 《刑事技术》 2011年第1期19-22,共4页
为了解决犯罪嫌疑人在被调查时,提出所涉及计算机犯罪行为为木马所为这一问题,本文以木马程序攻击为例,针对相关电子证据和计算机取证进行分析判断,以确定犯罪嫌疑人的罪行或证明其清白。
关键词 木马程序 木马抗辩 电子证据 计算机取证
下载PDF
一种基于木马程序的远程控制与实现 被引量:4
7
作者 朱东辉 《湘潭大学自然科学学报》 CAS CSCD 北大核心 2005年第2期54-58,共5页
论述了在windows2000操作系统平台下,通过运行设计的木马程序,来实现远程控制操作.它使用Winsock网络编程和MFC网络编程技术,系统采用C/S模式,Client端运用了MFC和SDK混合编程的方法,调用Winsock控件和API函数来实现控制操作,Server端... 论述了在windows2000操作系统平台下,通过运行设计的木马程序,来实现远程控制操作.它使用Winsock网络编程和MFC网络编程技术,系统采用C/S模式,Client端运用了MFC和SDK混合编程的方法,调用Winsock控件和API函数来实现控制操作,Server端主要是运用Winsock完成屏幕抓取、控制操作和数据传输.实验结果表明,该方法能方便、快捷地实现远程计算机的控制与操作. 展开更多
关键词 远程控制 WINSOCK 木马程序
下载PDF
木马程序的隐藏机理及有效检测手段 被引量:2
8
作者 吴云燕 裴开平 +1 位作者 许涛 刘宪成 《河海大学常州分校学报》 2003年第1期69-72,共4页
在 VC++下 ,对木马程序在任务栏和任务列表中的隐藏机理进行了剖析 。
关键词 木马程序 隐藏机理 有效检测手段 黑客 进程 注册表 VC++ 网络安全
下载PDF
Lua语言在绕过主动防御技术中的作用 被引量:3
9
作者 蒋永 杨天鸿 《通信技术》 2016年第9期1239-1243,共5页
Lua是一个小巧的脚本语言,其设计目的是为了嵌入应用程序中,从而为应用程序提供灵活的扩展和定制功能。Lua由标准C语言编写而成,几乎兼容所有的操作系统。因此,在编写木马程式时,可考虑将Lua语言运用在代码里,特别是在躲避杀毒软件查杀... Lua是一个小巧的脚本语言,其设计目的是为了嵌入应用程序中,从而为应用程序提供灵活的扩展和定制功能。Lua由标准C语言编写而成,几乎兼容所有的操作系统。因此,在编写木马程式时,可考虑将Lua语言运用在代码里,特别是在躲避杀毒软件查杀方面可以做新的尝试。于是,在windows环境下利用Visual c++6.0成功实现将Lua解释器编译到木马程式中,并通过调用Lua脚本实现木马程式的自启动功能,达到成功绕过主流杀毒软件主动防御机制的拦截目的。 展开更多
关键词 LUA 主动防御 木马 标准C
下载PDF
特洛伊木马技术的研究与VC实现
10
作者 张可儿 高晓红 汪晓文 《陇东学院学报》 2011年第6期33-36,共4页
随着计算机技术的发展,木马作为网络入侵的一种常用工具,对计算机网络信息安全构成的威胁越来越大.本文研究了木马实现技术,并对木马的防范与查杀技术进行了深入的分析,基于VC++6.0平台设计了采用反向链接技术的"端口反弹"型... 随着计算机技术的发展,木马作为网络入侵的一种常用工具,对计算机网络信息安全构成的威胁越来越大.本文研究了木马实现技术,并对木马的防范与查杀技术进行了深入的分析,基于VC++6.0平台设计了采用反向链接技术的"端口反弹"型木马,该木马种植起来较容易,并对其提出了相应的木马查杀工具,能有效地检测和清除该木马,有助于木马程序的研究和防范. 展开更多
关键词 特洛伊木马 木马防范 木马查杀 木马编程
下载PDF
探析机房网络安全的策略 被引量:3
11
作者 彭薇 《计算机光盘软件与应用》 2010年第8期62-62,共1页
随着我国经济的快速发展,网络的使用频率也日渐增多,却使计算机机房越来越难于管理和维护。本文着重阐述了网络中存在的不安全因素,并根据未来的发展趋势提出了相应的网络安全策略。
关键词 计算机机房 网络安全 木马 安全漏洞 恶意程序
下载PDF
基于木马程序防范技术的探讨 被引量:1
12
作者 喻华明 《光盘技术》 2008年第8期22-24,共3页
木马程序作为黑客常用的一种工具软件,常常以用户权限的方式运行并可控制主机的一切,其危害之大可想而知。本文主要从木马程序攻击原理和攻击手段入手进行分析,并提出了相应的清除方法和防范措施。
关键词 木马程序 攻击手段 清除方法 防范措施
下载PDF
RootKit攻防和检测技术
13
作者 张贵强 李兰兰 《电脑知识与技术》 2008年第11期838-839,共2页
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。
关键词 ROOTKIT 木马程序 网络安全 隐藏 检测
下载PDF
网络黑客的攻击机制与防御
14
作者 佟伟光 张冬梅 《沈阳电力高等专科学校学报》 2001年第3期1-3,共3页
对黑客攻击的手段和机制进行了较详细的探讨和分析 。
关键词 黑客 特洛伊木马程序 网络安全 攻击机制 防御 计算机网络
下载PDF
实例教学法在程序设计课中的应用及改进 被引量:1
15
作者 骆剑锋 谌颃 《经济研究导刊》 2009年第16期236-237,共2页
实例教学法是一种能提高学生学习积极性的方法,程序设计课中运用这方法是最好不过的了,以常用的程序设计课的实例教学为基础,与实际相联系,提出它在应用中被忽略的地方,并且提出解决的方法,使它在现实中应用的更好。
关键词 实倒教学法 程序设计课 青少年学生 关机程序 木马
下载PDF
用VB实现“木马”式隐形运行程序
16
作者 刘小璇 《办公自动化(综合月刊)》 2012年第6期55-56,共2页
本文介绍了隐形程序的基本要求,详细的阐述了用VB实现"木马"式隐形运行程序的过程及方法。
关键词 VB 木马 程序
下载PDF
网上黑客工具——木马探讨(续一)
17
作者 张建国 陈素娥 《山西电子技术》 2005年第1期7-8,共2页
This paper introduces the origin,definition,priniciple,effects and harmfulness of Trojan Horse,puts forward the clear ideas for readers to understanding,preventing,finding and deleting Trojan Horse.
关键词 黑客工具 远程控制 控制权限 特洛伊木马
下载PDF
你的电脑安全吗?——常见黑客攻击防御 被引量:1
18
作者 刘锴 《贵州警官职业学院学报》 2003年第4期94-96,共3页
Internet以其网络的两大功能:资源共享和数据通讯,给我们的生活、学习带来了极大的便利,同时也给了黑客们发动攻击的机会,越来越多的人遭受攻击,使得我们的电脑处于危险之中。因此,必须采取措施防御,以提高微机系统的安全性。
关键词 因特网 黑客攻击 木马程序 系统漏洞 防御
下载PDF
中国和新西兰刑法关于电脑犯罪规定的比较研究——从入侵法律内部的木马病毒谈起
19
作者 陈鹏 《榆林学院学报》 2007年第5期60-63,共4页
木马程序是一种恶意电脑程序。分析研究木马程序的技术要素可以帮助我们了解该种程序的本质,继而运用法律手段来对付纷繁复杂的木马程序犯罪。运用一个现实的案例来对中国和新西兰的相关法律进行研究,通过对比,我们可以发现在中国刑事... 木马程序是一种恶意电脑程序。分析研究木马程序的技术要素可以帮助我们了解该种程序的本质,继而运用法律手段来对付纷繁复杂的木马程序犯罪。运用一个现实的案例来对中国和新西兰的相关法律进行研究,通过对比,我们可以发现在中国刑事立法当中存在的问题,提出对其进行适当修改的一些建议。 展开更多
关键词 木马程序 电脑犯罪 新西兰 中国 刑法
下载PDF
网络入侵案件的侦查与分析方法研究
20
作者 刘禄源 《信息技术与网络安全》 2019年第8期33-37,共5页
网络入侵型案件的侦查与取证工作较为复杂,涉及网站架构、日志分析、恶意代码分析等多种知识。办理此类型案件时,采用合适的侦查与分析方法,可以提高破案率与侦办效率。总结提出了网络入侵型案件的侦查思路与分析方法,将传统的入侵线索... 网络入侵型案件的侦查与取证工作较为复杂,涉及网站架构、日志分析、恶意代码分析等多种知识。办理此类型案件时,采用合适的侦查与分析方法,可以提高破案率与侦办效率。总结提出了网络入侵型案件的侦查思路与分析方法,将传统的入侵线索侦查与木马逆向分析相结合,结合实战案例,对网站的源代码文件与网站服务器日志文件进行分析,成功定位入侵者植入在网站源文件中的木马程序,并利用逆向分析的方法确定木马程序的功能,对此类案件的侦查与取证工作具有借鉴作用。 展开更多
关键词 网络入侵 线索收集 木马 逆向分析
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部