收藏本站
《2005年全国理论计算机科学学术年会论文集》2005年
收藏 | 手机打开
二维码
手机客户端打开本文

防御木马后门的HIDS研究

徐德启  黄春晖  贾存虎  冀佩刚  
【摘要】:正 1 引言任何试图危及资源的完整性、机密性或可用性的活动集合都可称为入侵。其中,完整性是指防止资源被非法删改和破坏;机密性是指防止信息的非法泄漏;可用性是指数据资源可以被授权用户随时正常地访问和程序资源能够按期望的方式正常地运行。入侵检测系统按信息源分为基于主机(HIDS)和基于网络(NIDS)两类。HIDS的信息源主要是操作系统和应用程序提供的审计数据,如系统的事件日志,IIS日志,FTP日志等。

【参考文献】
中国期刊全文数据库 前10条
1 陈瑾,罗敏,张焕国;入侵检测技术概述[J];计算机工程与应用;2004年02期
2 俞胜宝,林碧英;控制计算机病毒扩散的方法研究与实现[J];现代电力;2003年05期
3 谢志鹏,陈锻生;Windows环境下Client/Server木马攻击与防御分析[J];信息技术;2002年05期
4 陆阳,陈蕾,杨文泉;计算机免疫方法研究[J];计算机工程;2003年03期
5 韩健,张乐,蔡瑞英;基于人工免疫算法的入侵检测系统[J];南京工业大学学报(自然科学版);2004年01期
6 吴云燕,裴开平,许涛,刘宪成;木马程序的隐藏机理及有效检测手段[J];河海大学常州分校学报;2003年01期
7 高子渝,徐乃平;一种基于生物免疫系统的计算机病毒检测模型[J];计算机应用研究;2003年05期
8 黄天戍,孙夫雄,杨显娇,王海燕,任清珍;网络安全管理之特洛伊木马的防御[J];计算机应用;2002年05期
9 田俊峰,黄建才,杜瑞忠,翟建强;高效的模式匹配算法研究[J];通信学报;2004年01期
10 朱明,徐骞,刘春明;木马病毒分析及其检测方法研究[J];计算机工程与应用;2003年28期
【共引文献】
中国期刊全文数据库 前10条
1 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
2 黄天戍,孙夫雄,向继东,俞劲松;OPSEC在电力企业网络安全管理中的应用[J];电力系统自动化;2003年13期
3 王哲,阮永良;异常入侵检测技术综述[J];电脑知识与技术;2004年20期
4 宋志鹏;任佳;;基于协议分析的网络入侵检测系统研究[J];计算机安全;2007年02期
5 黄人薇;;浅析入侵检测技术有关问题[J];大众科技;2006年01期
6 卞莹 ,张玉清 ,郎良 ,冯登国;主动防御攻击工具库设计[J];计算机工程与应用;2003年33期
7 胡纯德,祝延军,高随祥;基于人工免疫算法和蚁群算法求解旅行商问题[J];计算机工程与应用;2004年34期
8 陆阳,蔡淑珍,杨文泉;计算机免疫系统的实现和分析[J];计算机工程;2003年08期
9 潘勉,薛质,李建华,李生红;基于DLL技术的特洛伊木马植入新方案[J];计算机工程;2004年18期
10 陈蕾;基于Multi-agent的计算机病毒免疫系统[J];计算机工程;2004年24期
中国重要会议论文全文数据库 前3条
1 朱旭;谷利泽;杨义先;;一种基于告警类关联的告警融合机制研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
2 张昊;陶然;李志勇;杜华;;网页恶意脚本检测方法研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 陈岳兵;张权;唐朝京;;文件寄生型病毒免疫模型[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
中国博士学位论文全文数据库 前6条
1 孙万泉;水电站厂房结构振动分析及动态识别[D];大连理工大学;2004年
2 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
3 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
4 曾剑平;基于模糊集的自适应伪装入侵检测算法及其在ASP服务安全中的应用研究[D];厦门大学;2006年
5 唐合文;基于国家作物种质资源数据库的知识发现研究[D];中国农业科学院;2007年
6 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 芦效峰;基于协议分析和规则转化的入侵防御系统[D];北方工业大学;2005年
2 罗菲;免疫遗传神经网络的研究[D];西北工业大学;2005年
3 万定生;基于公安网络的P~2DR模型的分析与应用研究[D];河海大学;2005年
4 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
5 瞿继合;基于Web的数据挖掘技术研究[D];东北财经大学;2005年
6 乔瑞;基于移动代理技术和协议分析技术的入侵检测系统[D];武汉理工大学;2005年
7 殷栋;基于免疫机理的入侵检测系统的研究与设计[D];河北工业大学;2005年
8 董富强;网络用户行为分析研究及其应用[D];西安电子科技大学;2005年
9 余玉棠;利用APIHOOK技术的个人防火墙[D];南京航空航天大学;2003年
10 陈桂清;Windows环境下的网络攻击与检测[D];广东工业大学;2003年
【同被引文献】
中国期刊全文数据库 前4条
1 丁捷,谭建龙,程学旗;分布式入侵检测系统通讯协议的研究与实现[J];计算机工程与应用;2004年08期
2 张诚;彭勤科;;基于系统调用与进程堆栈信息的入侵检测方法[J];计算机工程;2007年07期
3 楚赟,戴英侠,万国龙;一个基于免疫的分布式入侵检测系统模型[J];计算机应用;2005年05期
4 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
中国博士学位论文全文数据库 前1条
1 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年
中国硕士学位论文全文数据库 前2条
1 张长胜;HMM在语音识别中的应用研究[D];吉林大学;2006年
2 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
【二级参考文献】
中国期刊全文数据库 前10条
1 倪长健,丁晶,李祚泳;基于优秀抗体的免疫算法及其收敛性问题的研究[J];系统工程;2002年03期
2 邢建民;木马攻击与防御[J];河北工业科技;2002年04期
3 谢志鹏,陈锻生;Windows环境下Client/Server木马攻击与防御分析[J];信息技术;2002年05期
4 葛红;免疫算法综述[J];华南师范大学学报(自然科学版);2002年03期
5 曾志峰,杨义先;网络安全的发展与研究[J];计算机工程与应用;2000年10期
6 张亮,蒋东兴,徐时新;主机网络安全及其关键技术研究[J];计算机工程与应用;2001年10期
7 张彦超,阙喜戎,王文东;一种基于免疫原理的网络入侵检测模型[J];计算机工程与应用;2002年10期
8 王晓程,刘恩德,谢小权;网络入侵检测系统的研究[J];计算机工程与科学;2000年04期
9 杨晓宇,周佩玲,傅忠谦;人工免疫与网络安全[J];计算机仿真;2001年06期
10 姜梅,沈延森,陈伟,丁秋林;一种基于生物免疫系统的计算机抗病毒新技术[J];计算机应用研究;2001年06期
【相似文献】
中国期刊全文数据库 前10条
1 庄小妹;;用文件关联的方法实现木马的自启动[J];电脑知识与技术;2011年17期
2 王明国;胡敬仓;;基于免疫原理的特洛伊木马检测技术研究[J];微处理机;2011年03期
3 ;常见木马程序藏身之地及清除方法[J];计算机与网络;2010年Z1期
4 黄伟光;;网页木马及其防范[J];保密科学技术;2011年05期
5 何正玲;;黑客攻击与网络安全防范[J];内蒙古科技与经济;2011年11期
6 王传林;史军;周丹平;;网络可疑行为检测技术研究[J];保密科学技术;2010年02期
7 吴会松;;基于行为分析的防代码注入技术探讨[J];赤峰学院学报(自然科学版);2011年08期
8 辛祖国;李晓;;揭开木马病毒的“神秘面纱”[J];法庭内外;2011年09期
9 大飞机;;判断Windows 7系统安全的六则技巧[J];个人电脑;2011年09期
10 ;小妖指网[J];男生女生(金版);2002年01期
中国重要会议论文全文数据库 前10条
1 陈庆章;莫建华;顾雨捷;;用于行为分析反木马的模糊分类算法研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
2 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
3 马恒太;刘克龙;张楠;;特洛伊木马协作隐藏技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
4 凌晨;郭继斌;;透视木马程序的新技术[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
5 杨文科;;特洛伊木马的运行原理及其防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 李宥志;;基于Windows的现代木马技术研究和分析[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 王兰波;;浅谈借助于计算机病毒危害军队信息安全及其防范[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
8 胡文;;计算机木马摆渡技术的分析及防范措施[A];海南省通信学会学术年会论文集(2008)[C];2008年
9 苏宝志;;操作系统典型弱性[A];第三次全国计算机安全技术交流会论文集[C];1988年
10 李成波;R.G.Pizzone;C.Spitaleri;周书华;袁坚;;特洛伊木马方法测量~9Be(p,a)~6Li在天体能区的裸核反应截面[A];第十二届全国核物理大会暨第七届会员代表大会论文摘要集[C];2004年
中国重要报纸全文数据库 前10条
1 辽宁 离子翼;解除特洛伊木马威胁[N];中国电脑教育报;2006年
2 妖界之箭;木马对企业的安全危害及防范[N];电脑报;2006年
3 ;木马程序不是病毒[N];中国计算机报;2001年
4 本报记者  胡英 朱泉峰;警惕木马卷土重来[N];计算机世界;2006年
5 张冲 本报记者 贾大雷 薛明;反木马记[N];哈尔滨日报;2005年
6 汪峰;新的木马程序Sdbot.N[N];中国电脑教育报;2003年
7 逗逗;何为木马程序[N];光明日报;2002年
8 边歆;木马程序卷土重来[N];网络世界;2008年
9 背贝;警惕新特洛伊木马病毒[N];中国消费者报;2000年
10 记者 李松 黄洁 通讯员 李振斌;北京警方首次抓获盗号木马程序提供者[N];法制日报;2011年
中国博士学位论文全文数据库 前3条
1 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年
2 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
3 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨恩镇;木马攻击防范理论与技术研究[D];山东师范大学;2011年
2 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
3 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年
4 严莉;木马攻击与防范技术研究[D];四川师范大学;2011年
5 刘牧星;木马攻击与隐蔽技术研究[D];天津大学;2006年
6 王鼎;高隐藏性木马的深度检测技术实现研究[D];电子科技大学;2010年
7 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
8 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
9 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
10 赵立;计算机网络安全服务器入侵与防御[D];吉林大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026