收藏本站
《计算机工程与设计》 2008年11期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于攻击树的木马检测方法

杨彦  黄皓  
【摘要】:木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。

【参考文献】
中国期刊全文数据库 前1条
1 李伟斌;王华勇;罗平;;通过注册表监控实现木马检测[J];计算机工程与设计;2006年12期
【共引文献】
中国博士学位论文全文数据库 前3条
1 张运凯;网络蠕虫传播与控制研究[D];西安电子科技大学;2005年
2 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
中国硕士学位论文全文数据库 前4条
1 王德强;恶意代码设计和分析技术的研究与实现[D];清华大学;2005年
2 杜君;安全事件关联分析引擎的研究与设计[D];吉林大学;2007年
3 王静;软件智能嵌入技术的研究及其安全应用[D];广东工业大学;2007年
4 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
【同被引文献】
中国期刊全文数据库 前10条
1 康治平;向宏;;特洛伊木马隐藏技术研究及实践[J];计算机工程与应用;2006年09期
2 杜海峰,公茂果,刘若辰,焦李成;自适应混沌克隆进化规划算法[J];中国科学E辑;2005年08期
3 王磊,潘进,焦李成;免疫规划[J];计算机学报;2000年08期
4 王磊,潘进,焦李成;基于免疫策略的进化算法[J];自然科学进展;2000年05期
5 魏兴;张凤斌;王占锋;李昕;;否定选择算法在网络入侵检测中的应用[J];哈尔滨理工大学学报;2006年02期
6 李晓丽,王丽娜;网络中的计算机病毒传播模型[J];计算机工程;2005年18期
7 沈剑贤,沈炯,李益国,周彬华;人工免疫系统原理及其应用[J];汽轮机技术;2005年04期
8 蔡启先;TCPSYN端口扫描的研究[J];广西工学院学报;2002年01期
9 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
10 朱明,徐骞,刘春明;木马病毒分析及其检测方法研究[J];计算机工程与应用;2003年28期
中国博士学位论文全文数据库 前1条
1 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前6条
1 刘元勋;变形蠕虫自动检测技术研究[D];山东大学;2007年
2 雷程炜;间谍软件的隐藏机制及其检测技术[D];电子科技大学;2007年
3 王晓勇;计算机恶意代码传播及防御技术研究[D];西南大学;2007年
4 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
5 邢文利;恶意代码动态分析系统的设计与实现[D];清华大学;2005年
6 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
【二级参考文献】
中国期刊全文数据库 前2条
1 魏广科;基于异常的入侵检测技术浅析[J];计算机工程与设计;2005年01期
2 王雨,傅鹤岗;挂接系统服务调度表实现对Win2k的访问控制[J];计算机工程与设计;2005年02期
【相似文献】
中国期刊全文数据库 前10条
1 花建立;基于攻击树的信息系统安全度量[J];计算机与现代化;2004年10期
2 徐鲁强,姜凌,周茵;电子商务系统的安全研究[J];西南民族大学学报(人文社科版);2004年10期
3 张冲,吴灏;基于攻击树的脚本病毒样本分析方法[J];计算机应用研究;2005年06期
4 ;首杀木马[J];电脑爱好者;2008年07期
5 孤独一枝;;网络游戏保护神 游戏木马检测大师[J];电脑迷;2006年01期
6 陈广辉;;集中管控应对木马[J];中国计算机用户;2009年24期
7 盖凌云;黄树来;;木马隐蔽技术分析及检测[J];中国现代教育装备;2007年05期
8 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估方法[J];计算机安全;2006年11期
9 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[J];计算机应用研究;2007年11期
10 黎国保;李世雄;;木马研究综述[J];科技广场;2010年11期
中国重要会议论文全文数据库 前3条
1 隋强;乐大珩;李少青;;硬件木马特征与检测技术[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年
2 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前1条
1 ;360云查杀带动安全行业技术革命[N];计算机世界;2010年
中国博士学位论文全文数据库 前1条
1 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前10条
1 涂皓;基于旁路分析的硬件木马设计实现[D];国防科学技术大学;2010年
2 刘华锋;基于FPGA的硬件木马测试与检测[D];华南理工大学;2011年
3 唐树刚;基于文件静态特征的木马检测研究[D];天津大学;2005年
4 王晓燕;计算机病毒传播模型及检测研究[D];华中师范大学;2011年
5 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
6 吴平;基于扩展攻击树的信息系统安全风险评估[D];华中科技大学;2007年
7 佟得天;基于行为分析的Android手机木马检测技术研究[D];中山大学;2012年
8 赵丽;木马检测方法的研究与实现[D];兰州理工大学;2008年
9 胡中雨;木马行为特征及防护策略的研究[D];哈尔滨工程大学;2012年
10 李娜;基于重写系统的风险分析模型研究[D];湖南大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026