收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

特洛伊木马隐藏技术研究

张新宇  卿斯汉  马恒太  张楠  孙淑华  蒋建春  
【摘要】:主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 纪玉春;;2011年6月网络安全监测数据分析[J];信息网络安全;2011年08期
2 徐娜;;2011年7月网络安全监测数据分析[J];信息网络安全;2011年09期
3 黄维维;叶建伟;张宏莉;;基于ID3决策树的木马动态检测技术研究[J];智能计算机与应用;2011年03期
4 周钰;;木马技术攻防探析[J];信息网络安全;2011年07期
5 大山;;让网游账号安全无忧[J];个人电脑;2011年09期
6 ;办公室电脑谨防黑客偷窥Excel表格潜伏木马[J];电力信息化;2011年04期
7 纪芳;薛亮;;网银诈骗案件的分析及防范[J];网络安全技术与应用;2011年07期
8 ;教你几招识别和防御Web网页木马好方法[J];计算机与网络;2010年Z1期
9 滕鸿伟;;抱歉,你搞错了,我不是肉鸡[J];电脑爱好者;2011年01期
10 ;网站安全与防黑客攻击需要注意哪些问题?[J];计算机与网络;2010年Z1期
11 ;全面安全保护尽在QQ电脑管家[J];电脑爱好者;2011年03期
12 ;网络资源放心DOWN QQ电脑管家新增下载保护[J];电脑迷;2011年13期
13 Justdo;;Android用户遭遇扣费门 拉响手机安全保卫战[J];电脑爱好者;2011年04期
14 木本;;追根溯源弄清谁在偷用系统[J];个人电脑;2011年08期
15 ;微软通报Google遭攻击漏洞 瑞星用户已可以有效防护[J];计算机与网络;2010年Z1期
16 ;“假苹果”、“假赌博”钓鱼网站肆虐[J];电脑爱好者;2010年23期
17 ;用QQ电脑管家 菜鸟也能变专家[J];电脑爱好者;2010年24期
18 红客王子;;装个文件监控器 保护网站安全[J];电脑爱好者;2011年09期
19 丰雷;;试论计算机网络泄密的分析与对策[J];电脑知识与技术;2011年17期
20 全丽萍;;互联网环境下常见的网络信息安全问题与防范[J];广东水利水电;2011年08期
中国重要会议论文全文数据库 前10条
1 刘晶;;内部网络的安全规划[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年
2 余睿蜚;诸葛建伟;叶志远;;网页木马场景展示与辅助分析技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 陈建宏;留凯;;强化桌面管理,保障信息安全[A];中国水力发电工程学会信息化专委会2010年学术交流会论文集[C];2010年
4 郑康锋;胡正名;杨义先;王秀娟;;网络攻击工具的融合性设计技术[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 钟锐;郑康锋;杨义先;刘志明;;分布式邮件发送源欺骗技术的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
6 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 宋波;;当前网络安全状况分析与应对之策[A];四川省通信学会2007年学术年会论文集[C];2007年
8 杨雪;;关于网站安全相关问题的探讨[A];安全生产与可持续发展论文选编[C];2004年
9 罗军宏;谢余强;舒辉;汪淼;王中尚;张有为;;隐蔽通讯机制的研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 磨科鹏;;网络技术员应知的Web服务安全原理[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国博士学位论文全文数据库 前1条
1 吴兴民;秩序、冲突与转变[D];上海大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈哲;网络雷达系统[D];中国人民解放军信息工程大学;2003年
2 石研;基于UNIX操作系统的个人防火墙的研究[D];哈尔滨工程大学;2004年
3 黄雯霆;基于数据挖掘的入侵检测方法与木马技术研究[D];厦门大学;2006年
4 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
5 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
6 邓乐;基于缓冲区溢出的网络渗透技术[D];上海交通大学;2007年
7 张海勇;企业园区网内信息安全研究与应用[D];西南石油大学;2007年
8 初剑峰;Web服务器隐秘破袭技术[D];吉林大学;2005年
9 罗改龙;基于SPI的防火墙的研究与实现[D];武汉理工大学;2007年
10 周建亮;嵌入式IP网络测试软件研究与实现[D];西安电子科技大学;2008年
中国重要报纸全文数据库 前10条
1 本报记者 那罡;新型木马:专钻流行软件空子[N];中国计算机报;2008年
2 边歆;“钓鱼”、“木马”联袂来袭[N];网络世界;2009年
3 ;每周间谍软件及木马播报[N];中国电脑教育报;2004年
4 韩鹏;木马背后的魔道较量[N];网络世界;2009年
5 电脑报 陈平;狼来了!企业安全面临新挑战[N];电脑报;2010年
6 ;本期间谍软件及木马播报[N];电脑报;2004年
7 陈一天;木马隐形、现形记[N];电脑报;2005年
8 LEO;木马之谜[N];中国电脑教育报;2002年
9 dboy;木马轻松杀[N];中国电脑教育报;2002年
10 ;如何防范“木马”[N];中国计算机报;2000年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978