期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
35
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
端口反弹型木马的通信技术研究(英文)
被引量:
21
1
作者
罗红
慕德俊
+1 位作者
戴冠中
袁源
《微电子学与计算机》
CSCD
北大核心
2006年第2期193-197,共5页
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型...
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型木马通信技术的优点,研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式,并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。
展开更多
关键词
网络安全
特洛伊木马
端口反弹
下载PDF
职称材料
木马病毒分析及其检测方法研究
被引量:
43
2
作者
朱明
徐骞
刘春明
《计算机工程与应用》
CSCD
北大核心
2003年第28期176-179,共4页
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方...
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。
展开更多
关键词
网络安全
木马病毒
病毒检测
下载PDF
职称材料
特洛伊木马隐藏技术研究及实践
被引量:
27
3
作者
康治平
向宏
《计算机工程与应用》
CSCD
北大核心
2006年第9期103-105,119,共4页
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐...
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。
展开更多
关键词
特洛伊木马
隐藏技术
协同隐藏
网络安全
下载PDF
职称材料
Windows系统Rootkit隐藏技术研究与实践
被引量:
8
4
作者
康治平
向宏
胡海波
《计算机工程与设计》
CSCD
北大核心
2007年第14期3337-3340,3343,共5页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit...
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。
展开更多
关键词
特洛伊木马
隐藏技术
协同隐藏
形式化模型
网络安全
下载PDF
职称材料
基于WebMail系统的新型木马通信模型
被引量:
5
5
作者
王娟
郭永冲
王强
《计算机工程》
CAS
CSCD
北大核心
2008年第7期157-159,170,共4页
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,...
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。
展开更多
关键词
网络安全
特洛伊木马
WEBMAIL系统
HTTP协议
电子邮件
下载PDF
职称材料
人工免疫机制在木马检测系统中的应用研究
被引量:
11
6
作者
陈雷霆
张亮
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第2期221-224,共4页
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测...
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。
展开更多
关键词
网络安全
人工免疫
特洛伊木马
入侵检测
下载PDF
职称材料
“木马”病毒的分析、检测与防治
被引量:
3
7
作者
屈蕴茜
陆建德
《苏州大学学报(工科版)》
CAS
2002年第1期43-48,共6页
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨 ,并对检测、清除和预防“木马”
关键词
网络安全
黑客
注册表
端口
计算机
“木马”病毒
检测
防治
下载PDF
职称材料
基于人工免疫机制的木马检测子系统
被引量:
1
8
作者
张亮
陈雷霆
《计算机科学》
CSCD
北大核心
2004年第10期57-60,共4页
本文分析了当今流行木马的技术和行为方面的特点,并给出了将木马检测模型从反病毒软件转向入侵发现系统(IDS)方面的建议。最后,提出了一个基于人工免疫机制的新的自适应实时木马检测模型,作为基于免疫机制IDS子系统。
关键词
木马检测
IDS
人工免疫
反病毒软件
实时
入侵
自适应
免疫机制
流行
行为
下载PDF
职称材料
基于启发式分析的木马检测技术研究
被引量:
5
9
作者
杨玲
孟传良
《现代机械》
2006年第4期61-63,共3页
本文提出了基于启发式系统参数扫描和启发式代码分析的木马检测技术,改变了传统的木马检测技术,实验证明其能极大的减少检测的误报率和漏报率。
关键词
网络安全启发式分析
木马检测
误报率
漏报率
下载PDF
职称材料
基于木马攻击机制的防范措施剖析
被引量:
1
10
作者
余文琼
《三明学院学报》
2006年第4期433-438,共6页
在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。本文作者希望通过对木马的攻击机制、攻击特点、攻击力、攻击步骤、伪装方法、传播途径、启动方式等进行全面的剖析,力求寻找在伪装、传播、启动等方面的共性,以进一...
在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。本文作者希望通过对木马的攻击机制、攻击特点、攻击力、攻击步骤、伪装方法、传播途径、启动方式等进行全面的剖析,力求寻找在伪装、传播、启动等方面的共性,以进一步研究、制订出一整套新的、简便的、具有可操作性的木马检测、清除、诱捕及其防御策略。
展开更多
关键词
网络安全
木马
伪装
检测
清除
诱捕
防范
下载PDF
职称材料
SQL注入攻击及防范技术研究
被引量:
4
11
作者
张成
《安徽科技学院学报》
2015年第2期63-65,共3页
文章介绍了SQL注入的原理和基本过程,构造SQL语句进行注入入侵的常用方法,并以ASP网站为例,介绍SQL注入攻击的步骤,并提出针对SQL注入的防范技术。
关键词
SQL注入
WEB安全
网络安全
网页木马
下载PDF
职称材料
计算机网络安全防御系统的实现及关键技术研究
被引量:
4
12
作者
乔娟
《通信电源技术》
2021年第4期34-36,共3页
计算机网络安全已经成为信息时代的热点话题,受到人们的广泛关注和重视。计算机网络已经渗透到人们生产生活的各个角落,成为推动社会进步的主要动力源泉。随着应用范围扩大,网络攻击手段也在复杂化,这就需要积极推动计算机网络安全防御...
计算机网络安全已经成为信息时代的热点话题,受到人们的广泛关注和重视。计算机网络已经渗透到人们生产生活的各个角落,成为推动社会进步的主要动力源泉。随着应用范围扩大,网络攻击手段也在复杂化,这就需要积极推动计算机网络安全防御系统创新优化,引进先进技术来提升整体的防御能力,抵御网络攻击,营造一个安全的网络环境。分析计算机网络安全防御系统,梳理其中的关键技术,实现计算机网络安全防御系统全方位的优化创新。
展开更多
关键词
计算机网络
安全防御系统
关键技术
木马病毒
下载PDF
职称材料
利用虚拟机搭建安全的木马及病毒测试系统
被引量:
2
13
作者
秦光
《西昌学院学报(自然科学版)》
2007年第1期54-56,共3页
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。
关键词
网络安全
虚拟机
木马
病毒
下载PDF
职称材料
内部网文件监控与审计的研究
14
作者
何会民
李会海
韩东霞
《邯郸学院学报》
2009年第3期69-72,共4页
在Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)安全模型(简称P2DR)的基础上,论述了内部网文件监控审计系统的设计和实现.在系统监控端上,利用木马的"隐蔽性",实现了在Win2002系统中的进程隐藏和通信隐...
在Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)安全模型(简称P2DR)的基础上,论述了内部网文件监控审计系统的设计和实现.在系统监控端上,利用木马的"隐蔽性",实现了在Win2002系统中的进程隐藏和通信隐藏.在文件监控上,分析了P2DR安全模型及其理论体系,从防护、检测、响应三个方面论述了内部网文件监控审计系统对数据进行全方位安全保护机制,它具有快捷的检测响应速度和良好的安全性能.
展开更多
关键词
文件监控
木马
网络安全
P2DR模型
下载PDF
职称材料
基于Windows环境的木马手工查杀通用方法
被引量:
1
15
作者
邓平
钟新松
赵祖应
《办公自动化(综合月刊)》
2010年第10期32-33,共2页
目前,杀毒软件的反应速度还远远落后于木马的出现,通常情况下都是木马已经悄悄地出现许久,这些厂商才会有反应。然而,木马的出现让我们损失的不仅仅是电脑控制权,更多的是隐私、金钱甚至是名誉。防范木马已经成为网络安全领域中最重要...
目前,杀毒软件的反应速度还远远落后于木马的出现,通常情况下都是木马已经悄悄地出现许久,这些厂商才会有反应。然而,木马的出现让我们损失的不仅仅是电脑控制权,更多的是隐私、金钱甚至是名誉。防范木马已经成为网络安全领域中最重要的问题之一。如果自己懂得手工查杀木马的方法就可以应付自如了。本文就是侧重于Windows木马病毒的通用查杀方法。
展开更多
关键词
木马
WINDOWS环境
病毒
安全
端口
下载PDF
职称材料
Windows系统Rootkit检测技术研究
16
作者
崔捷
《计算机与数字工程》
2008年第11期101-102,115,共3页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段。通过研究Windows下的Rootkit技术原理及检测技术,给出具体实现方法。
关键词
ROOTKIT
特洛伊木马
网络安全
下载PDF
职称材料
上网用户安全防范
被引量:
1
17
作者
杨玉锋
夏晓峰
《韶关学院学报》
2003年第12期31-36,123,共7页
分析了Internet上常见攻击现象及其技术原理,总结出一套有效的网络安全防范措施,为上网用户提供安全保障.
关键词
网络安全
黑客
漏洞
计算机病毒
特洛伊木马
下载PDF
职称材料
特洛伊木马隐藏技术分析
被引量:
2
18
作者
韩宇
申永军
《微计算机信息》
2012年第1期128-129,共2页
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。
关键词
网络安全
木马
木马隐藏
下载PDF
职称材料
特洛伊木马的清除和防范方法
19
作者
申文玉
刘宗仁
《现代图书情报技术》
CSSCI
北大核心
2002年第2期92-93,94,共3页
介绍了特洛伊木马的工作原理和国内外几种著名木马的情况 ,以及清除木马的方法和防范对策。
关键词
特洛伊木马
网络安全
清除方法
工作原理
防范措施
下载PDF
职称材料
基于木马植入的网络远程探测新方案
20
作者
周建亮
朱畅华
裴昌幸
《现代电子技术》
2007年第21期62-64,共3页
为了填补系统安全漏洞和制定正确的网络安全策略,分析和研究了黑客典型的攻击过程和常用的特洛伊木马技术,并提出了基于木马植入的计算机网络远程探测新方案,此套方案隐蔽性很好,具有很强的扩展性,并在实验网络中通过了模拟测试。
关键词
网络安全
远程探针
黑客
特洛伊木马
下载PDF
职称材料
题名
端口反弹型木马的通信技术研究(英文)
被引量:
21
1
作者
罗红
慕德俊
戴冠中
袁源
机构
西北工业大学自动化学院
出处
《微电子学与计算机》
CSCD
北大核心
2006年第2期193-197,共5页
基金
航空科学基金(01F53031)
教育部博士点基金(20020699026)
文摘
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型木马通信技术的优点,研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式,并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。
关键词
网络安全
特洛伊木马
端口反弹
Keywords
network security
,
trojan horse
,
port recall
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
木马病毒分析及其检测方法研究
被引量:
43
2
作者
朱明
徐骞
刘春明
机构
中国科学技术大学自动化系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第28期176-179,共4页
文摘
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。
关键词
网络安全
木马病毒
病毒检测
Keywords
network security
,
trojan
horse
virus,Virus detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
特洛伊木马隐藏技术研究及实践
被引量:
27
3
作者
康治平
向宏
机构
重庆大学软件学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第9期103-105,119,共4页
基金
重庆市信息产业局资助项目
文摘
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。
关键词
特洛伊木马
隐藏技术
协同隐藏
网络安全
Keywords
trojan
horse
, concealing technology, cooperative concealment,
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Windows系统Rootkit隐藏技术研究与实践
被引量:
8
4
作者
康治平
向宏
胡海波
机构
重庆大学软件学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第14期3337-3340,3343,共5页
基金
国家电子政务信息安全保障试点工作基金项目(200402008)
文摘
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。
关键词
特洛伊木马
隐藏技术
协同隐藏
形式化模型
网络安全
Keywords
trojan
horse
concealing technology
cooperative concealment
formal model
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于WebMail系统的新型木马通信模型
被引量:
5
5
作者
王娟
郭永冲
王强
机构
南开大学信息技术科学学院
中国人寿保险股份有限公司信息技术部
西安空军工程大学电讯工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第7期157-159,170,共4页
文摘
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。
关键词
网络安全
特洛伊木马
WEBMAIL系统
HTTP协议
电子邮件
Keywords
network security
trojan
horse
WebMail system
HTTP
E-mail
分类号
N945.12 [自然科学总论—系统科学]
下载PDF
职称材料
题名
人工免疫机制在木马检测系统中的应用研究
被引量:
11
6
作者
陈雷霆
张亮
机构
电子科技大学计算机科学与工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第2期221-224,共4页
基金
国家863计划项目(2002AA142040)
四川省科技攻关项目(03FG013-008)
文摘
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。
关键词
网络安全
人工免疫
特洛伊木马
入侵检测
Keywords
network security
artificial immune
trojan horse
intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
“木马”病毒的分析、检测与防治
被引量:
3
7
作者
屈蕴茜
陆建德
机构
苏州大学信息工程学院
出处
《苏州大学学报(工科版)》
CAS
2002年第1期43-48,共6页
文摘
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨 ,并对检测、清除和预防“木马”
关键词
网络安全
黑客
注册表
端口
计算机
“木马”病毒
检测
防治
Keywords
trojan
horse
network security
hacker
register
port
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于人工免疫机制的木马检测子系统
被引量:
1
8
作者
张亮
陈雷霆
机构
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2004年第10期57-60,共4页
基金
国家863项目"战略预警与监管体系结构研究"(2002AA142040)支持
文摘
本文分析了当今流行木马的技术和行为方面的特点,并给出了将木马检测模型从反病毒软件转向入侵发现系统(IDS)方面的建议。最后,提出了一个基于人工免疫机制的新的自适应实时木马检测模型,作为基于免疫机制IDS子系统。
关键词
木马检测
IDS
人工免疫
反病毒软件
实时
入侵
自适应
免疫机制
流行
行为
Keywords
network security
, Artificial immune,
trojan horse
, Intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于启发式分析的木马检测技术研究
被引量:
5
9
作者
杨玲
孟传良
机构
贵州大学信息工程学院
出处
《现代机械》
2006年第4期61-63,共3页
文摘
本文提出了基于启发式系统参数扫描和启发式代码分析的木马检测技术,改变了传统的木马检测技术,实验证明其能极大的减少检测的误报率和漏报率。
关键词
网络安全启发式分析
木马检测
误报率
漏报率
Keywords
network security
heuristic analysis
trojan horse
detection
the rate of false alarm
the rate of fail to re
port
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于木马攻击机制的防范措施剖析
被引量:
1
10
作者
余文琼
机构
三明学院数学与计算机科学系
出处
《三明学院学报》
2006年第4期433-438,共6页
文摘
在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。本文作者希望通过对木马的攻击机制、攻击特点、攻击力、攻击步骤、伪装方法、传播途径、启动方式等进行全面的剖析,力求寻找在伪装、传播、启动等方面的共性,以进一步研究、制订出一整套新的、简便的、具有可操作性的木马检测、清除、诱捕及其防御策略。
关键词
网络安全
木马
伪装
检测
清除
诱捕
防范
Keywords
network security
trojan horse
Camouflage
Testing
Clearance
Entraps
Preventing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击及防范技术研究
被引量:
4
11
作者
张成
机构
安徽审计职业学院基础部
出处
《安徽科技学院学报》
2015年第2期63-65,共3页
基金
安徽省高校优秀青年人才基金重点项目(2013SQRL113ZD)
安徽省质量工程项目(2013jyxm488
+1 种基金
2013jxtd099
2014jyxm627)
文摘
文章介绍了SQL注入的原理和基本过程,构造SQL语句进行注入入侵的常用方法,并以ASP网站为例,介绍SQL注入攻击的步骤,并提出针对SQL注入的防范技术。
关键词
SQL注入
WEB安全
网络安全
网页木马
Keywords
SQL injection
WEB
security
-
network security
Web
trojan
-
horse
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
计算机网络安全防御系统的实现及关键技术研究
被引量:
4
12
作者
乔娟
机构
郑州信息工程职业学院
出处
《通信电源技术》
2021年第4期34-36,共3页
文摘
计算机网络安全已经成为信息时代的热点话题,受到人们的广泛关注和重视。计算机网络已经渗透到人们生产生活的各个角落,成为推动社会进步的主要动力源泉。随着应用范围扩大,网络攻击手段也在复杂化,这就需要积极推动计算机网络安全防御系统创新优化,引进先进技术来提升整体的防御能力,抵御网络攻击,营造一个安全的网络环境。分析计算机网络安全防御系统,梳理其中的关键技术,实现计算机网络安全防御系统全方位的优化创新。
关键词
计算机网络
安全防御系统
关键技术
木马病毒
Keywords
computer
network
security
defense system
key technology
trojan
horse
virus
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
利用虚拟机搭建安全的木马及病毒测试系统
被引量:
2
13
作者
秦光
机构
西昌学院信息技术系
出处
《西昌学院学报(自然科学版)》
2007年第1期54-56,共3页
文摘
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。
关键词
网络安全
虚拟机
木马
病毒
Keywords
network security
Virtual machine
trojan horse
Virus
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
内部网文件监控与审计的研究
14
作者
何会民
李会海
韩东霞
机构
邯郸学院信息工程学院
邯郸电视台
出处
《邯郸学院学报》
2009年第3期69-72,共4页
文摘
在Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)安全模型(简称P2DR)的基础上,论述了内部网文件监控审计系统的设计和实现.在系统监控端上,利用木马的"隐蔽性",实现了在Win2002系统中的进程隐藏和通信隐藏.在文件监控上,分析了P2DR安全模型及其理论体系,从防护、检测、响应三个方面论述了内部网文件监控审计系统对数据进行全方位安全保护机制,它具有快捷的检测响应速度和良好的安全性能.
关键词
文件监控
木马
网络安全
P2DR模型
Keywords
file monitor
trojan horse
network security
P2DR
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Windows环境的木马手工查杀通用方法
被引量:
1
15
作者
邓平
钟新松
赵祖应
机构
云南爱因森软件职业学院
出处
《办公自动化(综合月刊)》
2010年第10期32-33,共2页
文摘
目前,杀毒软件的反应速度还远远落后于木马的出现,通常情况下都是木马已经悄悄地出现许久,这些厂商才会有反应。然而,木马的出现让我们损失的不仅仅是电脑控制权,更多的是隐私、金钱甚至是名誉。防范木马已经成为网络安全领域中最重要的问题之一。如果自己懂得手工查杀木马的方法就可以应付自如了。本文就是侧重于Windows木马病毒的通用查杀方法。
关键词
木马
WINDOWS环境
病毒
安全
端口
Keywords
trojan
s Windows Environment Virus
network security
port
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Windows系统Rootkit检测技术研究
16
作者
崔捷
机构
空军工程大学电讯工程学院
出处
《计算机与数字工程》
2008年第11期101-102,115,共3页
文摘
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段。通过研究Windows下的Rootkit技术原理及检测技术,给出具体实现方法。
关键词
ROOTKIT
特洛伊木马
网络安全
Keywords
Rootkit,
trojan horse
,
network security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
上网用户安全防范
被引量:
1
17
作者
杨玉锋
夏晓峰
机构
韶关学院数学系
出处
《韶关学院学报》
2003年第12期31-36,123,共7页
文摘
分析了Internet上常见攻击现象及其技术原理,总结出一套有效的网络安全防范措施,为上网用户提供安全保障.
关键词
网络安全
黑客
漏洞
计算机病毒
特洛伊木马
Keywords
network security
hacker
bug
computer virus
trojan
horse
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
特洛伊木马隐藏技术分析
被引量:
2
18
作者
韩宇
申永军
机构
兰州大学信息科学与工程学院
出处
《微计算机信息》
2012年第1期128-129,共2页
文摘
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。
关键词
网络安全
木马
木马隐藏
Keywords
network security
trojan horse
trojan horse
concealing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
特洛伊木马的清除和防范方法
19
作者
申文玉
刘宗仁
机构
山东理工大学
出处
《现代图书情报技术》
CSSCI
北大核心
2002年第2期92-93,94,共3页
文摘
介绍了特洛伊木马的工作原理和国内外几种著名木马的情况 ,以及清除木马的方法和防范对策。
关键词
特洛伊木马
网络安全
清除方法
工作原理
防范措施
Keywords
trojan
horse
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于木马植入的网络远程探测新方案
20
作者
周建亮
朱畅华
裴昌幸
机构
西安电子科技大学综合业务网国家重点实验室
出处
《现代电子技术》
2007年第21期62-64,共3页
基金
国家自然科学基金重点项目(60132030
60572147)
西安市工业科技攻关项目(GG04018)
文摘
为了填补系统安全漏洞和制定正确的网络安全策略,分析和研究了黑客典型的攻击过程和常用的特洛伊木马技术,并提出了基于木马植入的计算机网络远程探测新方案,此套方案隐蔽性很好,具有很强的扩展性,并在实验网络中通过了模拟测试。
关键词
网络安全
远程探针
黑客
特洛伊木马
Keywords
network security
remote probe
hacker
trojan horse
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
端口反弹型木马的通信技术研究(英文)
罗红
慕德俊
戴冠中
袁源
《微电子学与计算机》
CSCD
北大核心
2006
21
下载PDF
职称材料
2
木马病毒分析及其检测方法研究
朱明
徐骞
刘春明
《计算机工程与应用》
CSCD
北大核心
2003
43
下载PDF
职称材料
3
特洛伊木马隐藏技术研究及实践
康治平
向宏
《计算机工程与应用》
CSCD
北大核心
2006
27
下载PDF
职称材料
4
Windows系统Rootkit隐藏技术研究与实践
康治平
向宏
胡海波
《计算机工程与设计》
CSCD
北大核心
2007
8
下载PDF
职称材料
5
基于WebMail系统的新型木马通信模型
王娟
郭永冲
王强
《计算机工程》
CAS
CSCD
北大核心
2008
5
下载PDF
职称材料
6
人工免疫机制在木马检测系统中的应用研究
陈雷霆
张亮
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005
11
下载PDF
职称材料
7
“木马”病毒的分析、检测与防治
屈蕴茜
陆建德
《苏州大学学报(工科版)》
CAS
2002
3
下载PDF
职称材料
8
基于人工免疫机制的木马检测子系统
张亮
陈雷霆
《计算机科学》
CSCD
北大核心
2004
1
下载PDF
职称材料
9
基于启发式分析的木马检测技术研究
杨玲
孟传良
《现代机械》
2006
5
下载PDF
职称材料
10
基于木马攻击机制的防范措施剖析
余文琼
《三明学院学报》
2006
1
下载PDF
职称材料
11
SQL注入攻击及防范技术研究
张成
《安徽科技学院学报》
2015
4
下载PDF
职称材料
12
计算机网络安全防御系统的实现及关键技术研究
乔娟
《通信电源技术》
2021
4
下载PDF
职称材料
13
利用虚拟机搭建安全的木马及病毒测试系统
秦光
《西昌学院学报(自然科学版)》
2007
2
下载PDF
职称材料
14
内部网文件监控与审计的研究
何会民
李会海
韩东霞
《邯郸学院学报》
2009
0
下载PDF
职称材料
15
基于Windows环境的木马手工查杀通用方法
邓平
钟新松
赵祖应
《办公自动化(综合月刊)》
2010
1
下载PDF
职称材料
16
Windows系统Rootkit检测技术研究
崔捷
《计算机与数字工程》
2008
0
下载PDF
职称材料
17
上网用户安全防范
杨玉锋
夏晓峰
《韶关学院学报》
2003
1
下载PDF
职称材料
18
特洛伊木马隐藏技术分析
韩宇
申永军
《微计算机信息》
2012
2
下载PDF
职称材料
19
特洛伊木马的清除和防范方法
申文玉
刘宗仁
《现代图书情报技术》
CSSCI
北大核心
2002
0
下载PDF
职称材料
20
基于木马植入的网络远程探测新方案
周建亮
朱畅华
裴昌幸
《现代电子技术》
2007
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部