收藏本站
《全国网络与信息安全技术研讨会论文集(上册)》2007年
收藏 | 手机打开
二维码
手机客户端打开本文

特洛伊木马协作隐藏技术研究

马恒太  刘克龙  张楠  
【摘要】:本文主要对木马协作隐藏形式进行了深入研究,对木马间的协作形式进行了分类,提出了互助型协作隐藏的概念,并对不同协作隐藏形式进行了形式化描述。最后给出一个复合型协作隐藏木马的实例, 验证了互助型协作隐藏的可行性。

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
3 焦亚冰;;网络入侵检测系统研究综述[J];安阳工学院学报;2006年04期
4 李永丽;赵宇;李艳文;刘衍珩;;无线局域网安全技术分析与改进[J];东北师大学报(自然科学版);2006年03期
5 杨文;入侵检测系统的现状及发展趋势[J];电脑知识与技术;2005年18期
6 彭迎春;谭汉松;;基于DLL的特洛伊木马隐藏技术研究[J];信息技术;2005年12期
7 刘燕;梁云娟;;基于聚类分析的非监督式异常检测研究[J];河南科技学院学报(自科版);2006年02期
8 李志东,云晓春,杨武,辛毅;基于相似通信特征扩散分析的未知蠕虫检测[J];计算机工程与应用;2005年19期
9 康治平;向宏;;特洛伊木马隐藏技术研究及实践[J];计算机工程与应用;2006年09期
10 汪阳;黄天戍;杜广宇;;一种基于聚类和主成分分析的异常检测方法[J];计算机工程与应用;2006年21期
中国重要会议论文全文数据库 前3条
1 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
2 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
2 陈宇峰;蠕虫模拟方法和检测技术研究[D];浙江大学;2006年
3 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年
4 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
5 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
6 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
7 向馗;复杂系统的模式发现[D];浙江大学;2006年
8 刘义理;分布式数据库安全框架研究[D];同济大学;2006年
9 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
10 孙钢;基于SVM的入侵检测系统研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前10条
1 史伟奇;基于远程控制技术的电子证据动态获取系统研究[D];湖南大学;2005年
2 徐震;基于Linux的中小学校园网服务平台构建研究[D];南京师范大学;2005年
3 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
4 裴庆祺;模糊入侵检测技术研究[D];西安电子科技大学;2004年
5 曹登元;针对应用层未知攻击的蜜罐系统的研究与实现[D];江苏大学;2005年
6 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年
7 王莉娜;分布式蠕虫检测与主动防御系统的研究与实现[D];西北大学;2005年
8 闫崇军;一种基于Agent的网络入侵检测系统[D];大连理工大学;2006年
9 谷晓钢;基于应用层协议入侵检测系统的研究与实现[D];大连理工大学;2006年
10 汪伟;网络蠕虫检测技术研究与实现[D];浙江大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 ;卡巴斯基病毒播报[J];电脑迷;2005年04期
2 ;让木马无处可藏 专家教你清除电脑中的木马[J];计算机与网络;2009年16期
3 止水;;关于“病毒”的文字游戏[J];每周电脑报;1999年30期
4 罗红;慕德俊;戴冠中;袁源;;端口反弹型木马的通信技术研究(英文)[J];微电子学与计算机;2006年02期
5 李锋;;设置你的木马防线[J];办公自动化;2006年03期
6 陈戈;;截住网络黑手——防黑策略之高级篇[J];科学与文化;2003年04期
7 王亚冰;;病毒的机理与防治[J];科技情报开发与经济;2007年32期
8 王波;刘英;;浅谈黑客攻击技术及防范对策[J];科技资讯;2009年11期
9 申文玉,刘宗仁;特洛伊木马的清除和防范方法[J];现代图书情报技术;2002年02期
10 彭迎春;谭汉松;;基于DLL的特洛伊木马隐藏技术研究[J];信息技术;2005年12期
中国重要会议论文全文数据库 前10条
1 马恒太;刘克龙;张楠;;特洛伊木马协作隐藏技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 刘德祥;;信息化条件下军队计算机信息安全保密研究[A];节能环保 和谐发展——2007中国科协年会论文集(一)[C];2007年
3 赵宏;;基于虚拟盘的文件加密系统的设计与实现[A];节能环保 和谐发展——2007中国科协年会论文集(一)[C];2007年
4 刘晶;;内部网络的安全规划[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年
5 苏宝志;;操作系统典型弱性[A];第三次全国计算机安全技术交流会论文集[C];1988年
6 李成波;R.G.Pizzone;C.Spitaleri;周书华;袁坚;;特洛伊木马方法测量~9Be(p,a)~6Li在天体能区的裸核反应截面[A];第十二届全国核物理大会暨第七届会员代表大会论文摘要集[C];2004年
7 杨文科;;特洛伊木马的运行原理及其防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
9 陈建民;张双桥;张健;;电子邮件的安全与病毒防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 朱鲁华;;UNIX系统安全讨论[A];第六次全国计算机安全技术交流会论文集[C];1991年
中国重要报纸全文数据库 前10条
1 侯晓玲;绿色和平:警惕转基因水稻的“特洛伊木马”[N];人民法院报;2008年
2 杨君荣;特洛伊木马攻防战略[N];网络世界;2001年
3 西南政法大学研究生 张怡;“自由媒体”的“特洛伊木马”[N];法制日报;2008年
4 本报记者 王晓涛;警惕转基因水稻的“特洛伊木马”[N];中国经济导报;2008年
5 陈恃雷、冷彤;墨发明抗癌“特洛伊木马”[N];人民日报;2007年
6 陈恃雷 冷彤;抗癌“特洛伊木马”:偷偷把药运进癌细胞[N];新华每日电讯;2007年
7 解国军;特洛伊木马 终结者[N];中国电脑教育报;2004年
8 紫箕 花林;糖式“特洛伊木马”力克癌症[N];医药经济报;2006年
9 陈恃雷 冷彤;墨西哥:发明抗癌“特洛伊木马”[N];医药经济报;2007年
10 何仑;特洛伊木马与半慈善机构[N];国际商报;2001年
中国硕士学位论文全文数据库 前10条
1 张亮;基于人工免疫机制的木马检测与防御技术研究[D];电子科技大学;2004年
2 周赵军;特洛伊木马可生存性技术研究和实现[D];电子科技大学;2012年
3 贾浩;基于网络远程控制的研究与设计[D];电子科技大学;2005年
4 王未来;异步木马系统设计及其实现技术研究[D];西北工业大学;2006年
5 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
6 王超;基于特洛伊木马技术的计算机远程控制研究与实现[D];解放军信息工程大学;2009年
7 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
8 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
9 王翔;基于角色访问控制的文件监控系统的研究和实现[D];四川大学;2005年
10 刘牧星;木马攻击与隐蔽技术研究[D];天津大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026