期刊文献+
共找到281篇文章
< 1 2 15 >
每页显示 20 50 100
A Therapeutic Sheep in Metastatic Wolf’s Clothing: Trojan Horse Approach for Cancer Brain Metastases Treatment 被引量:2
1
作者 Hai-jun Liu Mingming Wang +2 位作者 Shanshan Shi Xiangxiang Hu Peisheng Xu 《Nano-Micro Letters》 SCIE EI CAS CSCD 2022年第7期140-156,共17页
Early-stage brain metastasis of breast cancer(BMBC), due to the existence of an intact blood–brain barrier(BBB), is one of the deadliest neurologic complications. To improve the efficacy of chemotherapy for BMBC, a T... Early-stage brain metastasis of breast cancer(BMBC), due to the existence of an intact blood–brain barrier(BBB), is one of the deadliest neurologic complications. To improve the efficacy of chemotherapy for BMBC, a Trojan horse strategy-based nanocarrier has been developed by integrating the cell membrane of a brain-homing cancer cell and a polymeric drug depot. With the camouflage of a MDA-MB-231/Br cell membrane, doxorubicin-loaded poly(D, L-lactic-co-glycolic acid) nanoparticle(DOX-PLGA@CM) shows enhanced cellular uptake and boosted killing potency for MDA-MB-231/Br cells. Furthermore, DOX-PLGA@CM is equipped with naturally selected molecules for BBB penetration, as evidenced by its boosted capacity in entering the brain of both healthy and early-stage BMBC mouse models. Consequently, DOX-PLGA@CM effectively reaches the metastatic tumor lesions in the brain, slows down cancer progression, reduces tumor burden, and extends the survival time for the BMBC animal.Furthermore, the simplicity and easy scale-up of the design opens a new window for the treatment of BMBC and other brain metastatic cancers. 展开更多
关键词 trojan horse Brain metastasis Blood-brain barrier Cell membrane NANOMEDICINE
下载PDF
Effects of Motivation and Demography on the Quantitative Plausibility of the Trojan Horse Defence Against Possession of Child Pornography 被引量:1
2
作者 Richard E Overill Jantje A M Silomon +1 位作者 Kam-Pui Chow Hayson Tse 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2014年第6期9-15,共7页
The Enhanced Complexity Model( ECM) developed previously has been further extended to produce a Motivationally Enhanced Complexity Model( MECM) which enables the degree of motivation,capability and opportunity of a hy... The Enhanced Complexity Model( ECM) developed previously has been further extended to produce a Motivationally Enhanced Complexity Model( MECM) which enables the degree of motivation,capability and opportunity of a hypothetical Trojan Horse author to be included in quantifying the relative plausibility of competing explanations for the existence of uncontested digital evidence.This new model has been applied to the case of the Trojan Horse defence( THD) against the possession of child pornography.Our results demonstrate that the THD in this case cannot be plausibly sustained unless it can be shown that an ‘off-theshelf'( OTS) Trojan Horse for this task is available and it is not detectable by the target computer,at the material time. 展开更多
关键词 trojan horse defence child pornography digital forensic evidence complexity quantitative plausibility metrics posterior odds
下载PDF
Quantum hacking of two-way continuous-variable quantum key distribution using Trojan-horse attack
3
作者 马鸿鑫 鲍皖苏 +1 位作者 李宏伟 周淳 《Chinese Physics B》 SCIE EI CAS CSCD 2016年第8期65-70,共6页
We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy ... We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy of modulation pulsewidth, which leaves a loophole for the eavesdropper inserting a Trojan-horse pulse. Utilizing the unique characteristics of two-way continuous-variable quantum key distribution that Alice only takes modulation operation on the received mode without any measurement, this attack allows the eavesdropper to render all of the final keys shared between the legitimate parties insecure without being detected. After analyzing the feasibility of the attack, the corresponding countermeasures are put forward. 展开更多
关键词 quantum hacking two-way continuous-variable quantum key distribution trojan-horse
下载PDF
High Plasma Concentrations of Sclerostin, an Inhibitor of the Wnt Signaling Pathway, in Young Horses Affected by Osteochondrosis
4
作者 Didier Serteyn Luis Mendoza +4 位作者 Charlotte Sandersen Isabelle Caudron David Piquemal Pascale Chavatte-Palmer Jean-Philippe Lejeune 《Open Journal of Orthopedics》 2014年第12期335-342,共8页
Osteochondrosis (OC) is a developmental disease in horses with a significant impact on the horse’s welfare and performance. The early disturbance of enchondral ossification progresses to inflammatory and healing proc... Osteochondrosis (OC) is a developmental disease in horses with a significant impact on the horse’s welfare and performance. The early disturbance of enchondral ossification progresses to inflammatory and healing process in older horses. Metabolic pathway analysis showed an obvious dysregulation of several signaling pathways related to cartilage formation and cartilage repair such as Wnt/β-catenin, Indian hedgehog and TGF-β signaling pathways. Other regulated genes appeared to be involved in high carbohydrate diet, abnormal insulin metabolism or inflammation. Sclerostin is an osteocyte-secreted soluble antagonist of the Wnt/β-catenin signaling pathway. It is crucial for osteoblast development and activity and is increased in naturally occurring lesions of equine osteochondrosis. The aim of this study is to compare the circulating sclerostin levels between OC-affected (n = 20) and healthy horses (n = 19). A significant linear regression between plasma sclerostin and age is observed especially in the healthy young horses. The mean plasma sclerostin concentration is significantly higher in young horses suffering from osteochondrosis compared to the control horses. These results reinforce the possible role of the Wnt/β-catenin signaling pathway in the OC pathogeny. The inhibition of this essential pathway could disturb the osteo-chondral differentiation. More studies are currently needed to define the eventual clinic interest of plasma sclerostin as future biomarker in bone and cartilage diseases. 展开更多
关键词 SCLEROSTIN OSTEOCHONDROSIS WNT/Β-CATENIN pathway horse EQUINE OSTEOCHONDROSIS
下载PDF
基于行为分析的计算机木马检测系统设计与实现
5
作者 邹海林 伍琴兰 《科技创新与应用》 2024年第3期128-131,共4页
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值... 该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值对比,根据对比结果判定是否为木马程序。如果确定为木马,则中止该程序的运行,保护系统安全,同时修复被木马删除、篡改的文件;如果不是木马,则允许程序正常运行,并继续监视程序。 展开更多
关键词 行为分析 计算机木马检测系统 白名单 双进程守护 木马行为特征库
下载PDF
基于大数据和安全合规检测能力的挖矿木马行为分析与预警
6
作者 徐庆 《软件》 2024年第8期157-159,共3页
本文深入探讨了基于大数据和安全合规检测能力的挖矿木马行为分析与预警系统的设计与实现,旨在为企业和个人构建一个高效、可靠的网络安全防御体系。在当前网络安全威胁日益严重的背景下,挖矿木马等恶意软件的频繁出现给信息系统带来了... 本文深入探讨了基于大数据和安全合规检测能力的挖矿木马行为分析与预警系统的设计与实现,旨在为企业和个人构建一个高效、可靠的网络安全防御体系。在当前网络安全威胁日益严重的背景下,挖矿木马等恶意软件的频繁出现给信息系统带来了极大的风险。本文的深入探讨和研究为构建高效、可靠的网络安全防御体系提供了有力的支持和指导。相信在未来的网络安全防御工作中,本文系统将发挥越来越重要的作用。 展开更多
关键词 大数据 安全合规检测 挖矿木马 行为分析
下载PDF
基于典型木马的综合检测方法研究
7
作者 张庆凯 陈欢 +1 位作者 杨立峰 柯立志 《长江信息通信》 2024年第4期149-151,共3页
随着计算机网络规模不断扩大,计算机网络已然成为了基础设施,木马等恶意病毒对用户的威胁也越来越大。在攻击与检测的持续对抗中,木马设计者为了谋取更大的利益,不断地对木马进行迭代与变种。文章在对木马的概念、分类、隐藏机制、检测... 随着计算机网络规模不断扩大,计算机网络已然成为了基础设施,木马等恶意病毒对用户的威胁也越来越大。在攻击与检测的持续对抗中,木马设计者为了谋取更大的利益,不断地对木马进行迭代与变种。文章在对木马的概念、分类、隐藏机制、检测技术等方面进行分析的基础上,提出了一种基于典型木马的综合检测方法,并基于此开发了一套以综合检测技术为核心的木马检测系统。实践表明,本文提出的方法,具有很好的木马攻击抵抗效果。 展开更多
关键词 木马检测 特征码检测 行为分析 系统设计 综合检测
下载PDF
特洛伊木马隐藏技术研究 被引量:43
8
作者 张新宇 卿斯汉 +3 位作者 马恒太 张楠 孙淑华 蒋建春 《通信学报》 EI CSCD 北大核心 2004年第7期153-159,共7页
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。 展开更多
关键词 数据安全与计算机安全 协同隐藏 形式化模型 特洛伊木马
下载PDF
内核级木马隐藏技术研究与实践 被引量:15
9
作者 孙淑华 马恒太 +1 位作者 张楠 卿斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词 特洛伊木马 恶意代码 入侵检测系统 网络安全 信息安全 计算机安全 计算机网络 内核级木马隐藏技术 Linux
下载PDF
基于DLL技术的特洛伊木马植入新方案 被引量:17
10
作者 潘勉 薛质 +1 位作者 李建华 李生红 《计算机工程》 CAS CSCD 北大核心 2004年第18期110-112,161,共4页
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分... 研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。 展开更多
关键词 特洛伊木马 DLL 进程 线程 植入
下载PDF
SQL注入攻击及其防范检测技术研究 被引量:73
11
作者 陈小兵 张汉煜 +1 位作者 骆力明 黄河 《计算机工程与应用》 CSCD 北大核心 2007年第11期150-152,203,共4页
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。
关键词 SQL注入攻击 防范检测技术 网页木马
下载PDF
基于马氏距离的硬件木马检测方法 被引量:12
12
作者 王力纬 贾鲲鹏 +1 位作者 方文啸 董倩 《微电子学》 CAS CSCD 北大核心 2013年第6期817-820,共4页
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对12... 集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对128位AES(Advanced Encryption Standard)加密电路的功耗仿真实验,对该方法进行验证。实验结果表明,基于马氏距离的硬件木马检测方法能够检测出面积比AES电路小2个数量级的硬件木马。 展开更多
关键词 硬件木马 集成电路 芯片安全 木马检测
下载PDF
隐藏木马检测技术的研究 被引量:9
13
作者 刘强 邓亚平 +2 位作者 徐震 董世蓉 殷科 《计算机工程》 CAS CSCD 北大核心 2006年第1期180-182,共3页
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。
关键词 木马 隐藏 转发
下载PDF
木马病毒分析及其检测方法研究 被引量:43
14
作者 朱明 徐骞 刘春明 《计算机工程与应用》 CSCD 北大核心 2003年第28期176-179,共4页
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方... 特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 展开更多
关键词 网络安全 木马病毒 病毒检测
下载PDF
虚拟机软件在网络安全教学中的应用 被引量:31
15
作者 贺惠萍 荣彦 张兰 《实验技术与管理》 CAS 北大核心 2011年第12期112-115,共4页
网络的发展使其安全性变得越来越重要,但在网络安全教学中遇到了很多问题。引入了虚拟机软件,并对其进行了简单的介绍。在此基础上,设计并实现了灰鸽子木马实验。该研究对于完成复杂网络安全实验具有一定的参考价值。
关键词 虚拟机 VMWARE 木马 灰鸽子
下载PDF
对两个改进的BLP模型的分析 被引量:22
16
作者 何建波 卿斯汉 王超 《软件学报》 EI CSCD 北大核心 2007年第6期1501-1509,共9页
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 展开更多
关键词 安全性 灵活性 BLP模型 特洛伊木马 信息流
下载PDF
端口反弹型木马的通信技术研究(英文) 被引量:21
17
作者 罗红 慕德俊 +1 位作者 戴冠中 袁源 《微电子学与计算机》 CSCD 北大核心 2006年第2期193-197,共5页
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型... 端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型木马通信技术的优点,研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式,并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。 展开更多
关键词 网络安全 特洛伊木马 端口反弹
下载PDF
一种特洛伊木马的检测算法 被引量:8
18
作者 李顺东 覃征 +1 位作者 贾晓琳 刘晓艳 《小型微型计算机系统》 CSCD 北大核心 2003年第7期1371-1373,共3页
运用字母集合到数字集合的映射理论、字符串的可计算性理论与数论理论 ,设计了一种特洛伊木马的检测算法 ,该算法能够有效地检测出特洛伊木马 ,同已有的检测算法相比 ,速度较快 ,不但适合字母文字的可执行程序检测 。
关键词 特洛伊木马 检测 算法 程序指纹
下载PDF
基于行为特征库的木马检测模型设计 被引量:11
19
作者 李焕洲 陈婧婧 +1 位作者 钟明全 唐彰国 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第1期123-127,共5页
目前木马检测的主流技术主要是特征码检测技术,而该技术提取特征码滞后,无法检测未知新型木马.为了更好的检测新型木马,详细归纳总结木马的行为特征,同时在此基础上提取木马通适性行为特征,构建木马行为特征库,设计了基于行为特征库的... 目前木马检测的主流技术主要是特征码检测技术,而该技术提取特征码滞后,无法检测未知新型木马.为了更好的检测新型木马,详细归纳总结木马的行为特征,同时在此基础上提取木马通适性行为特征,构建木马行为特征库,设计了基于行为特征库的木马检测模型,并应用模糊模式识别方法判断木马程序.通过实验证明此模型可以对可疑程序的行为特征进行分析判断,较准确地识别木马程序.该检测模型是对基于特征码检测技术的强有力补充,在新型木马不断涌现的今天,基于木马行为特征检测技术具有重要的应用意义. 展开更多
关键词 木马 行为特征 模糊模式识别
下载PDF
广义病毒的形式化定义及识别算法 被引量:7
20
作者 何鸿君 罗莉 +3 位作者 董黎明 何修雄 侯方勇 钟广军 《计算机学报》 EI CSCD 北大核心 2010年第3期562-568,共7页
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用... 恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点. 展开更多
关键词 病毒 蠕虫 木马 用户意愿 显式病毒 隐式病毒
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部