木马行为特征及防护策略的研究

被引量 : 0次 | 上传用户:kentxp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的日益普及,计算机技术日新月异的发展,计算机安全受到的威胁日益增加,计算机病毒、木马等也成为网络用户所熟知的名字,大多数的计算机用户都曾遇到过“盗号”、“密码泄漏”、“数据丢失”等现象。在网络给人们带来方便快捷的资讯信息的同时,也让人们更加深刻的体会到了来自网络的威胁,现今的网络安全已经是一个刻不容缓的问题。因此,一种高效的木马防护策略是十分必要的。本文首先对网络安全形势进行了分析,列出如今网络安全威胁的五大特征,并对网络安全构成威胁的因素进行了分析,指出木马是如今网络安全最大的威胁。然后本文从配置木马、传播木马、伪装木马和运行木马四个阶段对木马的特点工作原理进行了介绍。论文对木马的行为特征进行了分析研究,指出无论木马程序采用何种技术,为了达到入侵目的,其行为是存在共性的,论文总结了木马行为特征中存在的共性,从木马植入、安装、运行和通信四个阶段分析了木马的常见行为,重点分析了木马安装阶段的隐藏手段和运行阶段的进程隐藏时所可能的行为。本文对一种新型的木马防护策略——木马攻击树模型进行改进,对攻击树结构进行优化。从新给出结点集合属性,使攻击树模型更加完善。在原有与(AND)和或(OR)结点关系的基础上提出顺序与(SAND)结点关系,使得攻击树模型的适用范围得到扩大,更好的符合特种木马的行为特征匹配。定义最大攻击树概念,为不同的攻击树之间的关系提供解决方案。给出木马行为特征的匹配算法和危险指数的计算方法,量化被检测程序的危害程度,使得被检测程序更容易定性。文章最后通过开源软件Winpooch的辅助,验证攻击树模型的可行性。
其他文献
物联网将是继计算机、互联网与移动通信网之后又一次全球信息化浪潮,是全球信息化发展的新阶段。我国政府高度重视物联网技术发展,已将传感网列入重点研究领域。物联网与新能源
架空线路越来越多地采用地下电缆隧道进行敷设,通风量的计算对电缆隧道通风设备的选型、后期运行等方面有着重要的影响。介绍了三种不同的电力电缆隧道机械通风系统通风量计算
枯草芽孢杆菌Bacillus subtilis 168是一株安全生产菌株,首次通过弱化B.subtilis 168磷酸戊糖途径(PPP)中的关键酶葡萄糖-6-磷酸脱氢酶(G6PDH)基因zwf,研究了其对胞内NADH水
利用60对SSR引物对东北52份野生大豆资源进行遗传多样性分析。结果表明:①其中40对SSR引物扩增出408个等位变异,平均每个位点等位变异10.2个,Shannon-Weaver指数变化范围为1.
溶藻弧菌(Vibrio alginolyticus)是一种重要的动物致病菌,弧菌病暴发可以引起海水养殖动物的高死亡率,在欧洲和南亚等地导致重大的经济损失。该菌黏附宿主表面,形成细胞被膜,
头石山尾矿库是一个拟建的新库,其等级按规范要求确定为二等库,且该库处于8度地震区,其动力稳定性应值得重视。对该尾矿库在某一地震波作用下进行了动力液化的计算与分析,为尾矿
泡沫炭具有独特的三维网状内部结构,呈现出密度小、孔隙率高、耐高温、耐腐蚀、易加工等突出性能,是近年来隔热、导热、吸波、导电、传质材料等领域的研究热点。本论文针对泡
随着世界各国对海洋信息需求的日益增长,人们开始把关注点越来越多的投注到水下无线传感器网络的相关研究上。水下无线传感器网络是水下传感器网络和水下机器人的结合,具体是指
图像是一种很重要的信息载体,是人类交换和传递信息不可缺少的来源,因此图像处理无论是在工业生产还是日常生活中不可或缺。计算机科学和图像技术的高速发展,使得数字图像采集在
宋代女性词是整个女性文人词的发蒙阶段,具有较高的历史意义。反映了当时女性的生活状态以及情感态度。纵观《全宋词》①,女性词人约80人左右,作品高到200首之多,从不同侧面