收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击树模型的木马检测方法

杨卫军  张舒  胡光俊  
【摘要】:计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张涛,董占球;CODEREDII攻击行为的分析[J];计算机应用与软件;2004年06期
2 金凤,蔡家楣,张繁;电子商务系统基本安全问题的分析和描述[J];计算机工程;2003年07期
3 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[J];信息网络安全;2011年09期
4 杨健康,张建伟;分布式拒绝服务攻击的攻击树建模[J];装备指挥技术学院学报;2004年06期
5 阚流星,鲁鹏俊,王丽娜,张焕国;基于攻击树和Agent技术的攻击模型[J];计算机工程;2003年18期
6 张永,陆余良;攻击树在多阶段入侵检测系统中的应用[J];计算机应用与软件;2004年08期
7 陈雷霆,张亮;人工免疫机制在木马检测系统中的应用研究[J];电子科技大学学报;2005年02期
8 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期
9 张永,陆余良;多阶段网络攻击建模[J];网络安全技术与应用;2002年04期
10 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
11 李跃志;崔金生;刘晓然;;基于攻击树的自动攻击模型研究[J];中国新通信;2009年19期
12 许敏;赵天福;;基于行为特征的恶意代码检测方法[J];网络与信息;2009年06期
13 秦嵘,张尧弼;基于攻击树的协同入侵建模[J];计算机应用与软件;2005年04期
14 廖晓勇;连一峰;戴英侠;;网络安全检测的攻击树模型研究[J];计算机工程与应用;2005年34期
15 袁艺;王轶骏;薛质;;基于攻击树的协同入侵攻击建模[J];信息安全与通信保密;2006年03期
16 朱国春;;程序缓冲区溢出攻击的攻击树建模[J];科技信息(科学教研);2008年20期
17 田俊峰,王建岭,李仁玲,傅玥;基于蜜罐的网络病毒特征研究模型[J];计算机工程与应用;2005年33期
18 崔博一;;改进攻击树的生成及应用研究[J];信息安全与通信保密;2008年08期
19 马涛;单洪;;移动Ad Hoc网络的改进攻击树建模方法研究[J];计算机应用与软件;2009年04期
20 陈桂清,伍乃骐,滕少华;通过进程监视检测木马攻击[J];计算机应用;2003年11期
中国重要会议论文全文数据库 前10条
1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 赵天福;周丹平;王康;张博;;一种基于网络行为分析的反弹式木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 郑聪;诸葛建伟;;基于ActiveX漏洞模拟机制的网页木马检测方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 张凤荔;何兴高;;网络安全事件预警处理技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
8 曲珊珊;刘旸;;面向移动支付服务的安全认证管理系统研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
9 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
10 张少俊;李建华;陈秀真;;一种基于关联知识库的网络整体脆弱性评估方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
2 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
3 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
4 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
6 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
7 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
8 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
9 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
10 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年
2 包晖;基于免疫算法的木马检测技术研究[D];河南工业大学;2010年
3 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
4 胡明科;未知木马检测技术研究[D];沈阳航空航天大学;2011年
5 陈婧婧;基于行为特征的木马检测系统研究及实现[D];四川师范大学;2010年
6 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
7 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
8 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年
9 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
10 陈慕峰;政务网信息安全整体防御联动性的分析[D];上海交通大学;2007年
中国重要报纸全文数据库 前10条
1 湖北 洪宝光;LDM木马检测程序[N];电脑报;2002年
2 刘亭;在线保护你的系统[N];中国电脑教育报;2002年
3 范德生;暑期上网,你的计算机安全吗?[N];中国电脑教育报;2004年
4 天高云淡;系统漏洞网上查[N];中国电脑教育报;2004年
5 王子;在线安全检测大观[N];中国电脑教育报;2002年
6 马云飞;破解网络安全十大信条[N];中国计算机报;2005年
7 静;关注中小企业安全[N];中国电脑教育报;2002年
8 松涛;电脑病毒查杀利器——Spant[N];中国电脑教育报;2004年
9 ;防黑小经验[N];电脑报;2002年
10 国防科大 罗军;Linux的安全机制[N];计算机世界;2001年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978