期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
Windows系统Rootkit检测技术研究
1
作者 崔捷 《计算机与数字工程》 2008年第11期101-102,115,共3页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段。通过研究Windows下的Rootkit技术原理及检测技术,给出具体实现方法。
关键词 rootkit 特洛伊木马 网络安全
下载PDF
RootKit攻防和检测技术
2
作者 张贵强 李兰兰 《电脑知识与技术》 2008年第11期838-839,共2页
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。
关键词 rootkit 木马程序 网络安全 隐藏 检测
下载PDF
Windows系统Rootkit隐藏技术研究与实践 被引量:8
3
作者 康治平 向宏 胡海波 《计算机工程与设计》 CSCD 北大核心 2007年第14期3337-3340,3343,共5页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit... Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 形式化模型 网络安全
下载PDF
物联网背景下计算机网络安全及其防护策略分析 被引量:2
4
作者 黄水根 《现代工业经济和信息化》 2023年第5期93-94,107,共3页
介绍了计算机网络安全概述及其重要性,分析了物联网背景下计算机网络安全存在的问题,提出了应用数据加密技术主动防御、对称加密技术保护数据、非对称加密技术提高密文安全性和混合加密技术提高密钥安全性等对物联网背景下计算机网络安... 介绍了计算机网络安全概述及其重要性,分析了物联网背景下计算机网络安全存在的问题,提出了应用数据加密技术主动防御、对称加密技术保护数据、非对称加密技术提高密文安全性和混合加密技术提高密钥安全性等对物联网背景下计算机网络安全进行防范。对数据进行安全管理,需要结合先进的网络安全技术去制定防护措施,将安全风险与损失降到最低,计算机网络才能处于稳定与安定的状态。 展开更多
关键词 计算机网络安全 病毒木马 数据加密 防火墙
下载PDF
木马病毒分析及其检测方法研究 被引量:43
5
作者 朱明 徐骞 刘春明 《计算机工程与应用》 CSCD 北大核心 2003年第28期176-179,共4页
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方... 特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 展开更多
关键词 网络安全 木马病毒 病毒检测
下载PDF
端口反弹型木马的通信技术研究(英文) 被引量:21
6
作者 罗红 慕德俊 +1 位作者 戴冠中 袁源 《微电子学与计算机》 CSCD 北大核心 2006年第2期193-197,共5页
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型... 端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型木马通信技术的优点,研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式,并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。 展开更多
关键词 网络安全 特洛伊木马 端口反弹
下载PDF
特洛伊木马隐藏技术研究及实践 被引量:27
7
作者 康治平 向宏 《计算机工程与应用》 CSCD 北大核心 2006年第9期103-105,119,共4页
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐... 特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 网络安全
下载PDF
基于WebMail系统的新型木马通信模型 被引量:5
8
作者 王娟 郭永冲 王强 《计算机工程》 CAS CSCD 北大核心 2008年第7期157-159,170,共4页
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,... 研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。 展开更多
关键词 网络安全 特洛伊木马 WEBMAIL系统 HTTP协议 电子邮件
下载PDF
人工免疫机制在木马检测系统中的应用研究 被引量:11
9
作者 陈雷霆 张亮 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期221-224,共4页
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测... 指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。 展开更多
关键词 网络安全 人工免疫 特洛伊木马 入侵检测
下载PDF
“木马”病毒的分析、检测与防治 被引量:3
10
作者 屈蕴茜 陆建德 《苏州大学学报(工科版)》 CAS 2002年第1期43-48,共6页
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨 ,并对检测、清除和预防“木马”
关键词 网络安全 黑客 注册表 端口 计算机 “木马”病毒 检测 防治
下载PDF
基于人工免疫机制的木马检测子系统 被引量:1
11
作者 张亮 陈雷霆 《计算机科学》 CSCD 北大核心 2004年第10期57-60,共4页
本文分析了当今流行木马的技术和行为方面的特点,并给出了将木马检测模型从反病毒软件转向入侵发现系统(IDS)方面的建议。最后,提出了一个基于人工免疫机制的新的自适应实时木马检测模型,作为基于免疫机制IDS子系统。
关键词 木马检测 IDS 人工免疫 反病毒软件 实时 入侵 自适应 免疫机制 流行 行为
下载PDF
基于启发式分析的木马检测技术研究 被引量:5
12
作者 杨玲 孟传良 《现代机械》 2006年第4期61-63,共3页
本文提出了基于启发式系统参数扫描和启发式代码分析的木马检测技术,改变了传统的木马检测技术,实验证明其能极大的减少检测的误报率和漏报率。
关键词 网络安全启发式分析 木马检测 误报率 漏报率
下载PDF
基于木马攻击机制的防范措施剖析 被引量:1
13
作者 余文琼 《三明学院学报》 2006年第4期433-438,共6页
在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。本文作者希望通过对木马的攻击机制、攻击特点、攻击力、攻击步骤、伪装方法、传播途径、启动方式等进行全面的剖析,力求寻找在伪装、传播、启动等方面的共性,以进一... 在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。本文作者希望通过对木马的攻击机制、攻击特点、攻击力、攻击步骤、伪装方法、传播途径、启动方式等进行全面的剖析,力求寻找在伪装、传播、启动等方面的共性,以进一步研究、制订出一整套新的、简便的、具有可操作性的木马检测、清除、诱捕及其防御策略。 展开更多
关键词 网络安全 木马 伪装 检测 清除 诱捕 防范
下载PDF
SQL注入攻击及防范技术研究 被引量:4
14
作者 张成 《安徽科技学院学报》 2015年第2期63-65,共3页
文章介绍了SQL注入的原理和基本过程,构造SQL语句进行注入入侵的常用方法,并以ASP网站为例,介绍SQL注入攻击的步骤,并提出针对SQL注入的防范技术。
关键词 SQL注入 WEB安全 网络安全 网页木马
下载PDF
利用虚拟机搭建安全的木马及病毒测试系统 被引量:2
15
作者 秦光 《西昌学院学报(自然科学版)》 2007年第1期54-56,共3页
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。
关键词 网络安全 虚拟机 木马 病毒
下载PDF
内部网文件监控与审计的研究
16
作者 何会民 李会海 韩东霞 《邯郸学院学报》 2009年第3期69-72,共4页
在Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)安全模型(简称P2DR)的基础上,论述了内部网文件监控审计系统的设计和实现.在系统监控端上,利用木马的"隐蔽性",实现了在Win2002系统中的进程隐藏和通信隐... 在Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)安全模型(简称P2DR)的基础上,论述了内部网文件监控审计系统的设计和实现.在系统监控端上,利用木马的"隐蔽性",实现了在Win2002系统中的进程隐藏和通信隐藏.在文件监控上,分析了P2DR安全模型及其理论体系,从防护、检测、响应三个方面论述了内部网文件监控审计系统对数据进行全方位安全保护机制,它具有快捷的检测响应速度和良好的安全性能. 展开更多
关键词 文件监控 木马 网络安全 P2DR模型
下载PDF
上网用户安全防范 被引量:1
17
作者 杨玉锋 夏晓峰 《韶关学院学报》 2003年第12期31-36,123,共7页
分析了Internet上常见攻击现象及其技术原理,总结出一套有效的网络安全防范措施,为上网用户提供安全保障.
关键词 网络安全 黑客 漏洞 计算机病毒 特洛伊木马
下载PDF
特洛伊木马隐藏技术分析 被引量:2
18
作者 韩宇 申永军 《微计算机信息》 2012年第1期128-129,共2页
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。
关键词 网络安全 木马 木马隐藏
下载PDF
计算机网络安全防御系统的实现及关键技术研究 被引量:4
19
作者 乔娟 《通信电源技术》 2021年第4期34-36,共3页
计算机网络安全已经成为信息时代的热点话题,受到人们的广泛关注和重视。计算机网络已经渗透到人们生产生活的各个角落,成为推动社会进步的主要动力源泉。随着应用范围扩大,网络攻击手段也在复杂化,这就需要积极推动计算机网络安全防御... 计算机网络安全已经成为信息时代的热点话题,受到人们的广泛关注和重视。计算机网络已经渗透到人们生产生活的各个角落,成为推动社会进步的主要动力源泉。随着应用范围扩大,网络攻击手段也在复杂化,这就需要积极推动计算机网络安全防御系统创新优化,引进先进技术来提升整体的防御能力,抵御网络攻击,营造一个安全的网络环境。分析计算机网络安全防御系统,梳理其中的关键技术,实现计算机网络安全防御系统全方位的优化创新。 展开更多
关键词 计算机网络 安全防御系统 关键技术 木马病毒
下载PDF
特洛伊木马的清除和防范方法
20
作者 申文玉 刘宗仁 《现代图书情报技术》 CSSCI 北大核心 2002年第2期92-93,94,共3页
介绍了特洛伊木马的工作原理和国内外几种著名木马的情况 ,以及清除木马的方法和防范对策。
关键词 特洛伊木马 网络安全 清除方法 工作原理 防范措施
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部