期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
84
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
扫描电压对硬件木马检测影响分析
1
作者
魏佩
李少青
+1 位作者
陈吉华
倪林
《信息网络安全》
2014年第7期7-11,共5页
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的...
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm工艺库下,对高级加密标准AES算法的网表中设计植入相对于无木马AES电路大小为2.7%的信息窃取型硬件木马,并与无木马AES电路作为Golden参考模型进行对比,通过分析PVT(工艺、电压、温度)参数中不同工作电压对电路旁路功耗信息影响的规律,发现由工作电压抖动而引起的功耗噪声可以淹没由硬件木马的植入而引入功耗信息,进而降低硬件木马检测效率,在此基础上文章提出一种基于随机扫描电压叠加的硬件木马旁路功耗信息的显化方法,规避了在常规硬件木马检测时电压波动对硬件木马的检测影响,实现对硬件木马的检测。
展开更多
关键词
芯片安全
硬件
木马
旁路分析
扫描
电压
下载PDF
职称材料
一种基于扫描链的硬件木马检测新方法
2
作者
王林
魏敬和
+2 位作者
周昱
于宗光
王乔
《微电子学与计算机》
CSCD
北大核心
2017年第8期38-41,46,共5页
本文提出了一种基于动态电流-静态电流(Iddt-Iddq)的检测方法,在电路设计阶段插入扫描链进行分区设计相结合的硬件木马检测技术,选用Can总线控制器电路作为实验电路,在电路设计阶段将电路分区并插入扫描链,然后进行流片,选用源表、专用...
本文提出了一种基于动态电流-静态电流(Iddt-Iddq)的检测方法,在电路设计阶段插入扫描链进行分区设计相结合的硬件木马检测技术,选用Can总线控制器电路作为实验电路,在电路设计阶段将电路分区并插入扫描链,然后进行流片,选用源表、专用PCB测试板、Can总线收发器搭建测试平台进行芯片实测,实测结果表明,这种检测方法可以大幅减小工艺漂移的影响并且提高硬件木马检测分辨率.
展开更多
关键词
硬件
木马
扫描
链
工艺漂移
Can控制器电路
检测分辨率
下载PDF
职称材料
巧用好压完成木马扫描
3
作者
江北书生
《网管员世界》
2012年第11期81-81,共1页
对于好压软件我们并不陌生,岂不知好压软件悄然升级,轻松实现内嵌木马的扫描功能。
关键词
扫描
功能
木马
巧用
软件
下载PDF
职称材料
19合1扫描引擎,助你抵御木马
4
作者
孙洪志
《计算机应用文摘》
2010年第26期15-15,共1页
其实,不少安全厂商也提供了不良网站预扫描服务,比如Google Diagnostic、McAfee SiteAdvisor、MyWOT,NortonSafeWeb和TrendMicro Web Reputation等。
关键词
扫描
引擎
木马
GOOGLE
MCAFEE
WEB
网站
下载PDF
职称材料
内嵌木马扫描的压缩工具 360压缩
5
《电脑知识与技术(经验技巧)》
2011年第4期15-15,共1页
功能简介:360压缩是新一代的压缩软件,360压缩相比传统软件,压缩速度提升了2倍以上,支持更多、更全面的压缩格式。360压缩内置了扫描木马的功能,更安全。
关键词
压缩工具
扫描
木马
内嵌
功能简介
传统软件
压缩软件
压缩速度
下载PDF
职称材料
简单就是美——木马防线2005的“简洁目标”扫描
6
作者
刘强
《网上俱乐部(电脑安全专家)》
2005年第4期58-58,共1页
安天实验室于2005年初发布了一款专业级反木马软件——“木马防线2005”。小刘早些时间曾用过该软件的英文版Antiy Ghastbusters,感觉它的扫描速度和检测率还是比较令人满意的。因此他第一时间试用了最新的中文版。下面是他总结出的一...
安天实验室于2005年初发布了一款专业级反木马软件——“木马防线2005”。小刘早些时间曾用过该软件的英文版Antiy Ghastbusters,感觉它的扫描速度和检测率还是比较令人满意的。因此他第一时间试用了最新的中文版。下面是他总结出的一些个人经验,在这里与大家分享。
展开更多
关键词
防线
简洁
2005年
木马
软件
扫描
速度
个人经验
专业级
实验室
英文版
检测率
中文版
时间
发布
下载PDF
职称材料
Windows环境下Client/Server木马攻击与防御分析
被引量:
9
7
作者
谢志鹏
陈锻生
《信息技术》
2002年第5期30-33,共4页
介绍了Windows环境下客户服务器类木马的工作原理 ,解剖网上流行的该类木马的完整攻击过程 :包括木马的安装配置、传播途径、网络链路和攻击手段。然后 ,讨论了预防和清除木马的方法 ,最后分析了新型木马的发展趋势。
关键词
Windows
CLIENT/SERVER
木马
攻击
注册表
端口
扫描
远程控制
客户服务器模式
计算机网络
网络安全
下载PDF
职称材料
计算机木马的社会化和防御体系
被引量:
1
8
作者
赖瑞麟
《金融科技时代》
2012年第4期102-103,共2页
当前网络中蕴藏了越来越多的企业财富和个人财产,这给以窃取资金为目的的木马病毒巨大的发展动力,木马盗窃形成"流程化"和"产业化",他们编写木马,传播木马,盗取网络财产,然后由第三方销赃。本文从木马的社会危害切...
当前网络中蕴藏了越来越多的企业财富和个人财产,这给以窃取资金为目的的木马病毒巨大的发展动力,木马盗窃形成"流程化"和"产业化",他们编写木马,传播木马,盗取网络财产,然后由第三方销赃。本文从木马的社会危害切入,结合木马的入侵预防手段和木马"云安全"防御体系,来剖析对付木马的最佳办法。
展开更多
关键词
科技
木马
注册表
入侵
扫描
引擎
云安全
下载PDF
职称材料
特洛伊木马程序的设计方法研究
9
作者
王民川
《河南科技》
2011年第2X期45-45,共1页
目前在不断发生的互联网安全事件中,大部分都有木马的身影。据中国国家计算机网络应急处理中心的估计,目前木马黑色产业链的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。只要了解木马的工作原理,借助协议分析工具,就能及时发...
目前在不断发生的互联网安全事件中,大部分都有木马的身影。据中国国家计算机网络应急处理中心的估计,目前木马黑色产业链的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。只要了解木马的工作原理,借助协议分析工具,就能及时发现其蛛丝马迹,降低木马带来的危害。只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者。如果能够预先了解木马攻击手段,就可以有针对性地防范木马的主动入侵或攻击。
展开更多
关键词
特洛伊
木马
程序
设计方法研究
应急处理中心
互联网安全
协议分析
端口
扫描
远程主机
黑色产业链
服务端
反向连接
下载PDF
职称材料
木马盗号案件的侦查取证
10
作者
陈政
杜彦辉
《信息网络安全》
2009年第11期68-70,共3页
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究...
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。
展开更多
关键词
木马
盗号
侦查
取证
The
cleaner
下载PDF
职称材料
反弹端口技术木马
被引量:
1
11
作者
魏里
郑光远
《河南职工医学院学报》
2003年第3期84-86,共3页
目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传...
目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传统的防火墙提出了新的要求
展开更多
关键词
反弹端口技术
木马
注册表
端口
扫描
远程控制
下载PDF
职称材料
基于攻击指示器的木马检测系统研究与实现
12
作者
郭璇
龚晓锐
+1 位作者
汪秋云
凌辰
《计算机应用与软件》
北大核心
2018年第8期320-323,共4页
随着网络技术的迅速发展,网络已悄无声息地融入了人们的日常生活。人们在享受网络所带来的便利的同时,也不能忽视随之而来的网络安全问题。木马是一种危害极大的恶意程序,如何有效地防范木马,保护信息安全,逐渐成为了国内外研究者关注...
随着网络技术的迅速发展,网络已悄无声息地融入了人们的日常生活。人们在享受网络所带来的便利的同时,也不能忽视随之而来的网络安全问题。木马是一种危害极大的恶意程序,如何有效地防范木马,保护信息安全,逐渐成为了国内外研究者关注的焦点之一。基于攻击指示器的木马检测系统,从文件、进程、注册表、服务和网络这五个方面对单个终端设备进行扫描检测,能够检测到运行状态和潜伏状态的木马,大大提升了木马的检出率,在实际使用中取得了较好的效果。
展开更多
关键词
攻击指示器
扫描
木马
检测
下载PDF
职称材料
由灰鸽子木马看木马技术
13
作者
董华亭
郑光远
刘传领
《天中学刊》
2003年第5期52-53,共2页
介绍了灰鸽子(辐射版)木马的工作原理,给出了这类木马的发现和清除方法.
关键词
灰鸽子
木马
黑客
反弹端口
客户/服务器模式
远程控制
端口
扫描
下载PDF
职称材料
特洛伊木马程序攻击机理分析
14
作者
刘兵
孟凡华
贺志苗
《娄底师专学报》
2004年第2期34-36,共3页
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来...
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。
展开更多
关键词
特洛伊
木马
隐藏技术
自加载
IP
扫描
下载PDF
职称材料
“木马”检测软件
15
作者
钟建敏
卢雪燕
《广西大学梧州分校学报》
2005年第2期90-94,共5页
本文重点介绍运用Socket端口扫描技术,判断端口是否打开;接着关联端口和进程名,找到打开端口的进程名,并依据木马的一些基本特征检测出系统中的木马。而系统中的端口数量巨大,为了提高扫描速度节约时间,采用VC++的多线程,把多线程和端...
本文重点介绍运用Socket端口扫描技术,判断端口是否打开;接着关联端口和进程名,找到打开端口的进程名,并依据木马的一些基本特征检测出系统中的木马。而系统中的端口数量巨大,为了提高扫描速度节约时间,采用VC++的多线程,把多线程和端口扫描融合在一起,进行多线程端口扫描。实验表明,本系统在扫描速度方面有较优越的性能。
展开更多
关键词
木马
端口
扫描
多线程
下载PDF
职称材料
内核扫描 确保安全
16
作者
张晨阳
《网络运维与管理》
2014年第11期121-121,共1页
软件名称:木马剑 软件属性:反黑防马
关键词
扫描
内核
安全
软件
木马
下载PDF
职称材料
与木马斗争妙招来助力
17
作者
特如
《个人电脑》
2014年第2期109-112,共4页
倘若怀疑自己的wjndows系统,已经被意外感染木马程序,而手头恰好又没有专门工具进行扫描确认时,不妨巧妙通过Windows系统自身的力量,来判断木马攻击是否存在。
关键词
木马
程序
WINDOWS系统
木马
攻击
行
扫描
下载PDF
职称材料
木马探秘:查看端口,让木马无处隐身
18
作者
杨兴平
《网管员世界》
2006年第1期139-143,共5页
木马自诞生以来,一直在不断的“变形”之中,现在的木马已今非昔比了,说它拥有七十二般变化一点也不分,阴魂不散,隐藏之术,毁尸灭迹……各种木马技术层出不穷,让人防不胜防,有句俗话,您有您的千条计,我有我的老主意,木马不是...
木马自诞生以来,一直在不断的“变形”之中,现在的木马已今非昔比了,说它拥有七十二般变化一点也不分,阴魂不散,隐藏之术,毁尸灭迹……各种木马技术层出不穷,让人防不胜防,有句俗话,您有您的千条计,我有我的老主意,木马不是来无踪,去无影的神,虽然它能“画皮”,擅于伪装,但我们总能找出防范它的一般方法。本文将向您全面介绍木马利用的端口,扫描端口的软件及防范木马的策略,相信定能助您斩断木马的“黑手”。
展开更多
关键词
扫描
端口
木马
隐身
防范
隐藏
软件
下载PDF
职称材料
让木马无处藏身
19
作者
翁永平
《网管员世界》
2007年第7期113-114,共2页
驱动级隐藏木马已结合了最新的Rootkit技术,用一般的系统扫描软件已无法检测到。但IceSword冰刃却可以使内核级后门一样无处藏身。
关键词
木马
IT技术
扫描
软件
隐藏
后门
下载PDF
职称材料
安全卫士不安全 突破限制放木马
20
作者
冰河洗剑
《网友世界》
2008年第13期53-54,共2页
360安全卫士现在几乎成了装机必备的工具,360安全卫士其实本来只是一款清除流氓软件的工具,可是由于集成了实时防护和简单的木马扫描功能,因此被许多没有正版杀毒软件的用户当成了救命的稻草。
关键词
安全
木马
杀毒软件
扫描
功能
工具
装机
下载PDF
职称材料
题名
扫描电压对硬件木马检测影响分析
1
作者
魏佩
李少青
陈吉华
倪林
机构
国防科学技术大学计算机学院
出处
《信息网络安全》
2014年第7期7-11,共5页
基金
"核高基"国家重大专项[2012ZX01027004-003]
文摘
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm工艺库下,对高级加密标准AES算法的网表中设计植入相对于无木马AES电路大小为2.7%的信息窃取型硬件木马,并与无木马AES电路作为Golden参考模型进行对比,通过分析PVT(工艺、电压、温度)参数中不同工作电压对电路旁路功耗信息影响的规律,发现由工作电压抖动而引起的功耗噪声可以淹没由硬件木马的植入而引入功耗信息,进而降低硬件木马检测效率,在此基础上文章提出一种基于随机扫描电压叠加的硬件木马旁路功耗信息的显化方法,规避了在常规硬件木马检测时电压波动对硬件木马的检测影响,实现对硬件木马的检测。
关键词
芯片安全
硬件
木马
旁路分析
扫描
电压
Keywords
AES
chip-security
hardware trojan
side-channel analysis
scanning voltage
AES
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于扫描链的硬件木马检测新方法
2
作者
王林
魏敬和
周昱
于宗光
王乔
机构
江南大学物联网工程学院
中国科技集团第
出处
《微电子学与计算机》
CSCD
北大核心
2017年第8期38-41,46,共5页
文摘
本文提出了一种基于动态电流-静态电流(Iddt-Iddq)的检测方法,在电路设计阶段插入扫描链进行分区设计相结合的硬件木马检测技术,选用Can总线控制器电路作为实验电路,在电路设计阶段将电路分区并插入扫描链,然后进行流片,选用源表、专用PCB测试板、Can总线收发器搭建测试平台进行芯片实测,实测结果表明,这种检测方法可以大幅减小工艺漂移的影响并且提高硬件木马检测分辨率.
关键词
硬件
木马
扫描
链
工艺漂移
Can控制器电路
检测分辨率
Keywords
hardware trojan
scan-chain
process variation
can controller circuit
detecting accuracy
分类号
TN407 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
巧用好压完成木马扫描
3
作者
江北书生
机构
北京
出处
《网管员世界》
2012年第11期81-81,共1页
文摘
对于好压软件我们并不陌生,岂不知好压软件悄然升级,轻松实现内嵌木马的扫描功能。
关键词
扫描
功能
木马
巧用
软件
分类号
TP334 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
19合1扫描引擎,助你抵御木马
4
作者
孙洪志
出处
《计算机应用文摘》
2010年第26期15-15,共1页
文摘
其实,不少安全厂商也提供了不良网站预扫描服务,比如Google Diagnostic、McAfee SiteAdvisor、MyWOT,NortonSafeWeb和TrendMicro Web Reputation等。
关键词
扫描
引擎
木马
GOOGLE
MCAFEE
WEB
网站
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
内嵌木马扫描的压缩工具 360压缩
5
出处
《电脑知识与技术(经验技巧)》
2011年第4期15-15,共1页
文摘
功能简介:360压缩是新一代的压缩软件,360压缩相比传统软件,压缩速度提升了2倍以上,支持更多、更全面的压缩格式。360压缩内置了扫描木马的功能,更安全。
关键词
压缩工具
扫描
木马
内嵌
功能简介
传统软件
压缩软件
压缩速度
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
简单就是美——木马防线2005的“简洁目标”扫描
6
作者
刘强
出处
《网上俱乐部(电脑安全专家)》
2005年第4期58-58,共1页
文摘
安天实验室于2005年初发布了一款专业级反木马软件——“木马防线2005”。小刘早些时间曾用过该软件的英文版Antiy Ghastbusters,感觉它的扫描速度和检测率还是比较令人满意的。因此他第一时间试用了最新的中文版。下面是他总结出的一些个人经验,在这里与大家分享。
关键词
防线
简洁
2005年
木马
软件
扫描
速度
个人经验
专业级
实验室
英文版
检测率
中文版
时间
发布
分类号
TP309 [自动化与计算机技术—计算机系统结构]
H315.9 [语言文字—英语]
下载PDF
职称材料
题名
Windows环境下Client/Server木马攻击与防御分析
被引量:
9
7
作者
谢志鹏
陈锻生
机构
华侨大学计算机科学系
出处
《信息技术》
2002年第5期30-33,共4页
文摘
介绍了Windows环境下客户服务器类木马的工作原理 ,解剖网上流行的该类木马的完整攻击过程 :包括木马的安装配置、传播途径、网络链路和攻击手段。然后 ,讨论了预防和清除木马的方法 ,最后分析了新型木马的发展趋势。
关键词
Windows
CLIENT/SERVER
木马
攻击
注册表
端口
扫描
远程控制
客户服务器模式
计算机网络
网络安全
Keywords
Registry
Port Scanning
Remote Control
Client/Server Mode
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机木马的社会化和防御体系
被引量:
1
8
作者
赖瑞麟
机构
广东金融学院
出处
《金融科技时代》
2012年第4期102-103,共2页
文摘
当前网络中蕴藏了越来越多的企业财富和个人财产,这给以窃取资金为目的的木马病毒巨大的发展动力,木马盗窃形成"流程化"和"产业化",他们编写木马,传播木马,盗取网络财产,然后由第三方销赃。本文从木马的社会危害切入,结合木马的入侵预防手段和木马"云安全"防御体系,来剖析对付木马的最佳办法。
关键词
科技
木马
注册表
入侵
扫描
引擎
云安全
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
特洛伊木马程序的设计方法研究
9
作者
王民川
机构
郑州广播电视大学
出处
《河南科技》
2011年第2X期45-45,共1页
文摘
目前在不断发生的互联网安全事件中,大部分都有木马的身影。据中国国家计算机网络应急处理中心的估计,目前木马黑色产业链的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。只要了解木马的工作原理,借助协议分析工具,就能及时发现其蛛丝马迹,降低木马带来的危害。只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者。如果能够预先了解木马攻击手段,就可以有针对性地防范木马的主动入侵或攻击。
关键词
特洛伊
木马
程序
设计方法研究
应急处理中心
互联网安全
协议分析
端口
扫描
远程主机
黑色产业链
服务端
反向连接
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
木马盗号案件的侦查取证
10
作者
陈政
杜彦辉
机构
中国人民公安大学
出处
《信息网络安全》
2009年第11期68-70,共3页
文摘
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。
关键词
木马
盗号
侦查
取证
The
cleaner
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
反弹端口技术木马
被引量:
1
11
作者
魏里
郑光远
机构
河南职工医学院
商丘师范学院网络中心
出处
《河南职工医学院学报》
2003年第3期84-86,共3页
文摘
目的 研究Windows环境下反弹端口技术木马的工作原理以及预防和清除木马的方法。方法 关掉所有的网络连接程序 ,转入命令行状态用netstat a命令或用网络监视软件。结果 可有效清除反弹端口型木马。结论 反弹端口型木马的出现对传统的防火墙提出了新的要求
关键词
反弹端口技术
木马
注册表
端口
扫描
远程控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击指示器的木马检测系统研究与实现
12
作者
郭璇
龚晓锐
汪秋云
凌辰
机构
湘潭大学信息工程学院
中国科学院信息工程研究所
出处
《计算机应用与软件》
北大核心
2018年第8期320-323,共4页
文摘
随着网络技术的迅速发展,网络已悄无声息地融入了人们的日常生活。人们在享受网络所带来的便利的同时,也不能忽视随之而来的网络安全问题。木马是一种危害极大的恶意程序,如何有效地防范木马,保护信息安全,逐渐成为了国内外研究者关注的焦点之一。基于攻击指示器的木马检测系统,从文件、进程、注册表、服务和网络这五个方面对单个终端设备进行扫描检测,能够检测到运行状态和潜伏状态的木马,大大提升了木马的检出率,在实际使用中取得了较好的效果。
关键词
攻击指示器
扫描
木马
检测
Keywords
Attack indicator
Scanning
Trojans
Detection
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
由灰鸽子木马看木马技术
13
作者
董华亭
郑光远
刘传领
机构
驻马店师范高等专科学校
商丘师范学院
商丘职业技术学院
出处
《天中学刊》
2003年第5期52-53,共2页
文摘
介绍了灰鸽子(辐射版)木马的工作原理,给出了这类木马的发现和清除方法.
关键词
灰鸽子
木马
黑客
反弹端口
客户/服务器模式
远程控制
端口
扫描
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
特洛伊木马程序攻击机理分析
14
作者
刘兵
孟凡华
贺志苗
机构
南华大学科技处
娄底师范高等专科学校招生就业处
出处
《娄底师专学报》
2004年第2期34-36,共3页
基金
南华大学资助项目(5-01XJ-014).
文摘
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。
关键词
特洛伊
木马
隐藏技术
自加载
IP
扫描
Keywords
Trojan-horse
the technology of concealment
auto-load
scanning of IP
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
“木马”检测软件
15
作者
钟建敏
卢雪燕
机构
广西航运学校信息与技术工程科
广西大学梧州分校计算机系
出处
《广西大学梧州分校学报》
2005年第2期90-94,共5页
文摘
本文重点介绍运用Socket端口扫描技术,判断端口是否打开;接着关联端口和进程名,找到打开端口的进程名,并依据木马的一些基本特征检测出系统中的木马。而系统中的端口数量巨大,为了提高扫描速度节约时间,采用VC++的多线程,把多线程和端口扫描融合在一起,进行多线程端口扫描。实验表明,本系统在扫描速度方面有较优越的性能。
关键词
木马
端口
扫描
多线程
Keywords
Trojan horse
port scan
threads
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
内核扫描 确保安全
16
作者
张晨阳
机构
北京
出处
《网络运维与管理》
2014年第11期121-121,共1页
文摘
软件名称:木马剑 软件属性:反黑防马
关键词
扫描
内核
安全
软件
木马
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
与木马斗争妙招来助力
17
作者
特如
出处
《个人电脑》
2014年第2期109-112,共4页
文摘
倘若怀疑自己的wjndows系统,已经被意外感染木马程序,而手头恰好又没有专门工具进行扫描确认时,不妨巧妙通过Windows系统自身的力量,来判断木马攻击是否存在。
关键词
木马
程序
WINDOWS系统
木马
攻击
行
扫描
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
木马探秘:查看端口,让木马无处隐身
18
作者
杨兴平
机构
甘肃
出处
《网管员世界》
2006年第1期139-143,共5页
文摘
木马自诞生以来,一直在不断的“变形”之中,现在的木马已今非昔比了,说它拥有七十二般变化一点也不分,阴魂不散,隐藏之术,毁尸灭迹……各种木马技术层出不穷,让人防不胜防,有句俗话,您有您的千条计,我有我的老主意,木马不是来无踪,去无影的神,虽然它能“画皮”,擅于伪装,但我们总能找出防范它的一般方法。本文将向您全面介绍木马利用的端口,扫描端口的软件及防范木马的策略,相信定能助您斩断木马的“黑手”。
关键词
扫描
端口
木马
隐身
防范
隐藏
软件
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
让木马无处藏身
19
作者
翁永平
机构
江苏
出处
《网管员世界》
2007年第7期113-114,共2页
文摘
驱动级隐藏木马已结合了最新的Rootkit技术,用一般的系统扫描软件已无法检测到。但IceSword冰刃却可以使内核级后门一样无处藏身。
关键词
木马
IT技术
扫描
软件
隐藏
后门
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
安全卫士不安全 突破限制放木马
20
作者
冰河洗剑
出处
《网友世界》
2008年第13期53-54,共2页
文摘
360安全卫士现在几乎成了装机必备的工具,360安全卫士其实本来只是一款清除流氓软件的工具,可是由于集成了实时防护和简单的木马扫描功能,因此被许多没有正版杀毒软件的用户当成了救命的稻草。
关键词
安全
木马
杀毒软件
扫描
功能
工具
装机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
扫描电压对硬件木马检测影响分析
魏佩
李少青
陈吉华
倪林
《信息网络安全》
2014
0
下载PDF
职称材料
2
一种基于扫描链的硬件木马检测新方法
王林
魏敬和
周昱
于宗光
王乔
《微电子学与计算机》
CSCD
北大核心
2017
0
下载PDF
职称材料
3
巧用好压完成木马扫描
江北书生
《网管员世界》
2012
0
下载PDF
职称材料
4
19合1扫描引擎,助你抵御木马
孙洪志
《计算机应用文摘》
2010
0
下载PDF
职称材料
5
内嵌木马扫描的压缩工具 360压缩
《电脑知识与技术(经验技巧)》
2011
0
下载PDF
职称材料
6
简单就是美——木马防线2005的“简洁目标”扫描
刘强
《网上俱乐部(电脑安全专家)》
2005
0
下载PDF
职称材料
7
Windows环境下Client/Server木马攻击与防御分析
谢志鹏
陈锻生
《信息技术》
2002
9
下载PDF
职称材料
8
计算机木马的社会化和防御体系
赖瑞麟
《金融科技时代》
2012
1
下载PDF
职称材料
9
特洛伊木马程序的设计方法研究
王民川
《河南科技》
2011
0
下载PDF
职称材料
10
木马盗号案件的侦查取证
陈政
杜彦辉
《信息网络安全》
2009
0
下载PDF
职称材料
11
反弹端口技术木马
魏里
郑光远
《河南职工医学院学报》
2003
1
下载PDF
职称材料
12
基于攻击指示器的木马检测系统研究与实现
郭璇
龚晓锐
汪秋云
凌辰
《计算机应用与软件》
北大核心
2018
0
下载PDF
职称材料
13
由灰鸽子木马看木马技术
董华亭
郑光远
刘传领
《天中学刊》
2003
0
下载PDF
职称材料
14
特洛伊木马程序攻击机理分析
刘兵
孟凡华
贺志苗
《娄底师专学报》
2004
0
下载PDF
职称材料
15
“木马”检测软件
钟建敏
卢雪燕
《广西大学梧州分校学报》
2005
0
下载PDF
职称材料
16
内核扫描 确保安全
张晨阳
《网络运维与管理》
2014
0
下载PDF
职称材料
17
与木马斗争妙招来助力
特如
《个人电脑》
2014
0
下载PDF
职称材料
18
木马探秘:查看端口,让木马无处隐身
杨兴平
《网管员世界》
2006
0
下载PDF
职称材料
19
让木马无处藏身
翁永平
《网管员世界》
2007
0
下载PDF
职称材料
20
安全卫士不安全 突破限制放木马
冰河洗剑
《网友世界》
2008
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部