基于网络协议逆向分析的远程控制木马漏洞挖掘

潘道欣, 王轶骏, 薛质 - 计算机工程, 2016 - cqvip.com
为防范持续性威胁攻击中的远程控制木马, 提出一种主动防御思路, 即针对不公开源代码和网络
协议的木马程序进行漏洞挖掘和瘫痪攻击. 使用广义后缀树和分层次聚类等数据挖掘算法逆向 …

木马网络通信特征提取模型的设计与实现

邢云冬, 刘胜利 - 计算机工程与设计, 2010 - cqvip.com
由于木马等窃密型恶意程序对网络安全的危害性日益增加, 为了提高网络入侵检测系统对木马的
检测效果, 研究分析了木马的网络通信形式和特点, 结合一种改进的序列联配算法 …

采用行为分析的单机木马防护系统设计与实现

王泽东, 刘宇, 朱随江, 刘宝旭, 潘林 - 计算机工程与应用, 2011 - cqvip.com
针对基于特征代码的静态木马检测技术的不足, 通过实时监控程序的可疑行为,
运用贝叶斯算法分析程序行为特征进而发现木马程序, 并对恶意木马程序的非授权操作进行修复 …

分布式木马检测系统设计实现

蔡洪民, 伍乃骐, 滕少华 - 计算机应用与软件, 2012 - cqvip.com
随着网络安全问题日益严重, 网络攻击手段层出不穷. 特洛伊木马程序作为一类主要的恶意代码,
在侵犯个人隐私, 远程监控他人电脑方面给计算机用户带来巨大困扰. 实现一个分布式的木马 …

基于攻击树的木马检测方法

杨彦, 黄皓 - 计算机工程与设计, 2008 - cqvip.com
木马是以获取主机控制权和窃取信息为主要目的恶意程序, 对网络安全和信息安全造成极大危害
. 研究并总结了木马攻击行为的规律, 提出了一种通过静态分析PE 文件来发现木马的方法 …

[PDF][PDF] 一种改进的基于扩展攻击树模型的木马检测方法

陈燕红, 欧毓毅, 凌捷 - 计算机应用与软件, 2016 - shcas.net
摘要木马作为恶意程序的一种, 经常被作为黑客入侵利用的手段, 这对网络安全和信息安全将
造成极大的危害. 提出一种改进的基于扩展攻击树模型的木马检测方法. 通过分析PE 文件 …

利用Internet 蠕虫实现木马服务程序的自主传播

周涛, 戴冠中, 慕德俊 - 计算机工程与应用, 2006 - cqvip.com
计算机网络攻防技术作为信息战的重要内容, 已日益成为人们关注的焦点. 文章借助蠕虫的传播
思想, 构造了一种可自主传播的蠕虫型木马. 首先讨论了蠕虫型木马的结构和工作流程 …

基于Apache 的低交互蜜罐设计与实现

吴馨, 黄皓 - 计算机科学, 2006 - cqvip.com
蜜罐是一种新型的网络防御工具, 其伪装的逼真程度和欺骗的成功率一直是设计的难点.
很多蜜罐通过脚本来模拟网络服务, 使用静态欺骗来保护网络, 很容易暴露 …

基于操作行为的隧道木马检测方法

孙海涛, 刘胜利, 陈嘉勇, 孟磊 - 计算机工程, 2011 - cqvip.com
木马通常利用HTTP 隧道技术突破防护设备, 对网络安全造成威胁. 针对该问题,
提出一种利用木马操作行为检测网络中HTTP 隧道木马的方法. 该方法通过6 …

[PDF][PDF] 基于模糊测试的网络协议自动化漏洞挖掘工具设计与实现

孙哲, 刘大光, 武学礼, 文伟平 - 信息网络安全, 2014 - pkuexploit.com
文章针对传统网络协议挖掘的缺陷, 着重分析了传统网络协议的分析手段, 漏洞类型,
产生原因和挖掘方法. 文章针对传统网络协议挖掘中协议的分析过程不能自动化, 构造Fuzz …