首页 > 文章中心 > 木马检测

木马检测范文精选

开篇:润墨网以专业的文秘视角,为您筛选了十篇范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

木马检测技术研究

1木马的工作原理

木马程序一般采用的是客户端/服务器模式,是一种基于C/S模式的远程控制技术,客户端是控制端,用于黑客远程监视和控制植入木马的计算机,主要运行在入侵机中,服务器端是被控端,木马采用欺骗或者漏洞攻击等手段把服务器程序安装到受害者的计算机中,即“植入木马”,也就是我们所说的计算机“中了木马”。如果将木马植入并且成功触发的话,控制端和被控制端就会按TCP/IP协议来进行通信,这样控制者就会获得被控制者的一些信息[7]。木马的工作原理如图1所示,在目标机上执行服务器端以后,木马就会打开一个默认的端口来监听,在客户机向服务器发出连接请求的指令后,服务器上的相关程序就会自动运行该请求,二者建立连接后,客户端发出指令,服务器端在计算机中就会执行该指令,同时把数据传回客户端,以此来控制主机。

2行为分析技术在木马检测中的应用

21木马行为特征行为分析方法在木马检测中的应用,简单来说,就是在运行程序的过程中,如果检测出具有木马的行为特征,如进程隐藏、在注册表设置自启动项等,那么该应用程序则有可能是木马,所以首先应该对木马行为特征进行确定。木马行为特征,是指木马在代码上所具有的共有特点。对其确认的步骤主要是:通过观察大量的己知木马的动态行为,从里面提取出有别于合法程序的比较明显的行为特征,记录下来,再通过和各个木马的行为特征比对,从里面提取出所有的木马或是大多数的木马所具有的行为特征。

2.2行为分析技术行为分析是一种新的检测技术,可以主动进行防御木马攻击。该技术和传统的木马检测技术不同,它通过捕获某个程序行为,再和木马或者病毒所特有的一些行为特征对比分析,然后再通过一些算法像贝叶斯算法、概率论等,或采用数据挖掘技术来对该程序是木马或是病毒的可疑程度进行推断。该检测方法能够及时有效地发现新型恶意代码,是目前国际上反木马技术的新趋势。木马行为特征库可以归纳总结出来,如果单纯依赖木马行为特征库,只要运行的程序中出现了单个具有木马行为特征的行为,就认定其为木马,会带来较大的误报率,比如:修改注册表项,大部分木马程序具有该行为特征,可以将其作为区分合法程序的行为特征,但是一些合法程序也具有在注册表设置自启动项等一些修改注册表项的行为特征,如桌面工具类软件、迅雷、QQ程序的安装等,而且并不是所有的木马程序都会进行注册表项的操作,所以在考虑木马行为特征的同时,还应关注合法程序区别于木马的行为特征,通过多项特征的组合来作为判别木马程序的依据,从而降低误报率和漏报率。M.schultZ等人最早提出了采用朴素贝叶斯算法等来检测未知的恶意程序代码,因其具有较强的概率推理能力,可以通过对样本的多个属性的取值来对样本分类,而且它们都可被用来对未知的类别样本分类,这和把行为分析技术用来判定未知木马的目的一致,所以不仅可以用来检测已知的木马,对未知的木马或是已知的木马变种也能检测出来。

3朴素贝叶斯算法在木马行为分析中的应用

假设已知的木马的个数为m,合法的程序个数为n,行为特征具有k个(m>0,n>0,k>0,且m、n和k均为整数)。把m个木马里具有第i个行为特征的木马数记为(k≥i>0,且i为整数)。假设有一个可执行程序,该程序既不在m个木马程序中,也不在n个合法程序中,但该程序具有k个行为特征中的1个行为特征,不具有另外(k-l)个行为特征,那么需要判别该程序是不是木马程序。

4基于行为分析的木马检测模型

全文阅读

基于动态博弈的木马检测策略研究

[摘 要]通过分析计算机木马检测系统木马检测的特点, 提出了基于不完全信息动态博弃理论的检测策略选择方法。

[关键词]木马检测策略 动态博弈

中图分类号:TM925.07 文献标识码:A 文章编号:1009-914X(2015)05-0282-01

1 引言

近年来, 随着网络应用复杂度的不断提高, 网络攻击方法层出不穷。各种网络攻击方法中, 木马攻击是最具危险的手段之一。一旦计算机系统被种植木马, 就将长期潜伏, 对系统的保密性、可用性造成致命伤害。本文提出了一种在新型木马检测系统中, 基于不完全信息博弈理论的计算机木马检测策略选择方法, 为解决准确检测木马问题提供了新的思路。

2 计算机木马检测系统构成

本文成果应用的计算机木马检测系统由主机信息检测模块、网络信息检测模块和智能决策模块三个模块组成。

主机信息检测模块对主机的文件、进程、网络连接、加载文件等信息结合白名单检测、端口关联等检测方法, 按照检测策略进行检测。网络信息检测模块基于网络协议的分析, 对宿主主机发出的数据包进行层层剥离, 准确获取数据包信息, 同时根据各种信息特征进行统计, 从中发掘可疑网络流量信息。智能决策模块将网络和主机获取的数据根据攻击特征进行逐项分析, 然后对分项结果关联形成检测结论, 最终显示给用户。

全文阅读

HTTP隧道木马原理分析及检测方法研究

摘要:随着防火墙技术和各类安全监测技术的发展,木马也随之不断升级。为了穿透防火墙的阻隔,一种新型的利用HTTP隧道技术的木马随之诞生。对该类木马的运行原理进行了阐述,并对当前主流HTTP隧道木马检测技术进行了分析。

关键词:HTTP隧道木马;原理;检测方法

中图分类号:TP309.5文献标识码:A文章编号:16727800(2012)009015202

0引言

随着互联网的飞速发展以及网络中病毒木马程序的日益泛滥,防火墙已经成为保护局域网络中主机免受恶意程序侵害的一道屏障。随着防火墙技术的日益成熟,很多传统远控型木马程序已经失去了其发展空间,然而一种新型的利用HTTP协议隧道的木马又出现了。本文将主要介绍该类木马的运行原理以及目前针对该类木马的主流检测方法。

1HTTP协议隧道

HTTP协议隧道位于应用层,是将需要传输的数据封装在HTTP协议格式数据包中,通过HTTP协议在网络中进行传输,当HTTP数据包抵达目的地后对HTTP数据包进行解包,得到真实的数据。HTTP协议隧道分为直接型和中转型两种模式。

1.1直接型模式

全文阅读

木马程序的基因检测方法探讨

摘 要:借鉴生物的基因机制,从木马程序的基因片段入手,来探究检测和查杀木马程序的方法。

关键词:木马 基因

1 木马程序简介

木马是一种新型的计算机网络病毒程序。它利用自身所具有的植入功能,或依附其它具有传播能力的病毒,或通过入侵后植入等多种途径,进驻目标计算机,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到的各种信息,并能接受植入者指令,完成其它各种操作,如修改指定文件、格式化硬盘等。当木马被应用在入侵和攻击方面时,它显示出巨大的危害性。一个典型的木马程序通常具有以下四个特点:有效性、隐蔽性、顽固性和易植入性。

(1)有效性:是指入侵的木马能够与其控制端建立某种有效联系,从而能够充分控制目标机器并窃取其中的敏感信息;(2)隐蔽性:木马病毒必须有能力长期潜伏于目标机器中而不被发现:(3)顽固性:是指有效清除木马病毒的难易程度;(4)易植入性:木马病毒有效性的先决条件。木马技术与蠕虫技术的结合使得木马病毒具有类似蠕虫的传播性,这也极大提高了木马病毒的易植入性。

2 木马病毒的新发展

2.1加壳技术

所谓“壳”就是专门压缩的工具。是针对exe、tom和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,称之为程序的壳。程序的壳有以下作用:(1)保护程序不被修改和反编译;(2)对程序专门进行压缩,以减小文件大小,方便传播和存储。

全文阅读

基于ID3决策树的木马动态检测技术研究

摘要: 木马是目前计算机网络面临的主要安全威胁之一。针对现有木马检测方法的不足,提出了行为分析与ID3决策树相结合的木马动态检测技术,对其原理、算法、实现和性能进行了详细介绍。利用ID3算法对样本进行学习建立的木马判定决策树,根据程序运行时的行为判定其是否为木马。在Windows系统下的实现和测试显示该技术具有较高的准确率。

关键词:

中图分类号: TP393 文献标识码:A 文章编号:2095-2163(2011)01-0032-03

0引言

随着计算机网络的普及与广泛应用,计算机网络信息系统已成为企业、院校、政府等各部门最重要的基础设施和信息交流工具。然而,目前的网络信息系统还存在严重的安全问题,木马、病毒等各种网络攻击行为正严重威胁着广大用户的数据和信息的安全。

木马是一种由攻击者秘密安装在受害者计算机上的窃听及控制的后门程序。

根据国家互联网应急中心(CNCERT/CC)自2011-01到2011-03以来的《网络安全信息与动态周报》,统计境内被木马控制的IP地址数量如下:1月份12万个,2月份13万个,3月份41.4万个。

由上述数据可知木马事件愈发猖獗,网络安全迫切需要快速有效的木马检测技术。

全文阅读

行为序列灰色模糊判定下计算机木马检测方法分析

摘要:计算机木马是隐藏在计算机里的恶意软件,需要进行清除,保证计算机的正常运行以及数据安全。计算机木马的判定比较困难,针对这一问题,提出了行为序列灰色模糊判定下计算机木马检测的方法。探讨具体判定方法,对计算机网络通信、开机启动、隐藏运行以及自我防护方面的木马程序进行检测,实现计算机正常程序和木马程序的有效区分。讨论检测木马的原理,为提高计算机安全性提供保障。

关键词:行为序列;模糊判定;计算机;木马;检测;方法

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Behavioral Sequence Gray Fuzzy Detection Method in the Computer Trojan Determine Analysis

Zhang Liang

(Weifang Branch of China Unicom,Weifang261041,China)

Abstract:Computer Trojan is hidden in the computer for malicious software,the need for clear,to ensure the normal operation of computer and data puter Trojan is difficult to determine,for this problem,a behavior sequence to determine the gray blur of the computer Trojan detection.Determination of the specific method for computer network communication,boot,run and hide aspects of self-protection to detect Trojans,allow the computer to normal procedures and an effective distinction between Trojan horse programs.Discuss the principle of detection of Trojan horses,to improve computer security protection.

Keywords:Behavior sequence;Fuzzy decision;Computer;Trojans;

全文阅读

工艺偏差下基于功耗与延时的硬件木马检测有效性分析

摘 要:

首先简述了硬件木马以及现有的硬件木马检测方法,之后考虑了工艺偏差对硬件木马检测的影响;工艺偏差的

>> 硬件木马检测与防护 对于基于培训有效性的企业员工培训问题与对策分析 单词检测的有效性 红外测温和局部放电检测的有效性分析 浅谈如何提高计算机硬件教学的有效性 基于参数与非参数SVAR模型的货币政策有效性比较分析 基于能动性视角的农民增收政策执行有效性分析 基于SCP的中国电信市场有效性分析 基于EVA的公司价值有效性实证分析 基于“成本—效益”理论的企业招聘成本有效性分析 基于初中思想品德有效性教学的分析 基于PPI对法定存款准备金有效性的分析 基于性别视角的变革型领导有效性分析 基于现代产业体系的河北省产业有效性分析 基于我国上市公司的授权有效性分析 基于制度变迁的美国股票市场有效性分析 基于审计视角的企业内部控制制度有效性分析 基于用户角度的农技服务有效性分析 基于滑动窗DFA分析法的碳市场有效性研究 基于高中音乐课堂教学有效性的分析 常见问题解答 当前所在位置:l.

[5] NI Lin, LI Shaoqing, CHEN Jihua, et al. The influence on sensitivity of hardware trojans detection by test vector[C]//Proceeding of 2014 communications security conference(CSC2014). Beijing:[s.n.],2014: 46-51.

[6] JIN Y, MAKRIS Y. Hardware trojan detection using path delay fingerprint[C]//In 2008 IEEE International Workshop on Hardware Oriented Security and Trust, HOST. Anaheim, CA, United states, 2008: 51-57.

[7] 鄢贵海. 数字集成电路时序偏差的在线监测和容忍[D].北京:中国科学院研究生院,2012.

作者简介:

倪 林(1989),男,甘肃张掖人,硕士研究生,主要研究方向为芯片安全及防护技术。

全文阅读

鼎普科技:安全U盘拦截木马

在日常网络运行维护管理和定期的自检自查中加强对木马的监测与评估,来防止木马窃取重要敏感信息,保护重要数据,已经成为当前信息网络安全监管或维护部门的重中之重。

木马特征综合分析

木马的大肆传播已给国家造成了巨大损失。2009年5月,工业和信息化部下发了关于印发《木马和僵尸网络监测与处置机制》的通知,明确了相关主管机构与广大的互联网用户各自的责任和义务,规定了对木马和僵尸网络的“监测和通报”、“处置和反馈”两个主要流程及通报内容。

北京鼎普科技股份有限公司总裁于晴说,木马本身也是一段能够完成一定功能的代码,与其他合法应用程序在程序结构、程序运行机理方面并没有本质的差异。因此从程序内在结构、程序运行机理等方面无法从正常的合法应用程序中检测出木马程序。

合法应用程序是为目标系统和用户应用服务的,其运行和各种操作都是善意的,因此不需要进行刻意隐蔽。但是,木马程序的目的是危害和破坏被攻击的目标系统。如果木马的运行和各种恶意操作“光明正大”地进行,就会被目标系统的用户或管理软件及时发现。所以木马会采用各种手段对其自身的行为进行隐蔽。

因此,木马与合法程序的区别就在于木马行为的隐蔽性和目的的恶意性。于晴说,从这两点区别入手,控制木马植入、隐蔽和恶意操作行为所需要的资源条件,监控木马运行、通信、启动的隐蔽行为和恶意操作,就可以对木马的检测和防范起到较为理想的效果。

记者了解到,鼎普木马监测与评估系统可以对已知或未知木马进行监测与评估,综合分析木马行为特征,如目的IP地址、端口等已获取的特征及注册表、启动服务等未知动态活动特征;与此同时,对木马的最终目的――窃取关键信息进行分析判断,直接对关键信息进行内容匹配来判定有无感染木马或被窃取重要信息。

根据不同的应用环境需求,鼎普科技提供了两套解决方案:单机版木马检测方案与网络版木马检测方案。单机版木马检测主要通过对木马静态特征的分析以及动态行为的判断进行检测,而网络版木马检测方案则可以高效地检查整个网络中是否存在木马,准确地判断出网络中感染木马的主机,并协同单机版木马做进一步的深度检查。

全文阅读

分析网络服务器木马入侵与防御技术

摘要: 笔者从木马的概念入手,通过对网络木马入侵防御技术的分类,系统分析了网络服务器木马的入侵与防御技术。

Abstract: Starting from the concept of Trojan, through the classification of prevention technology for the network Trojan invasion, the author analyzes the Trojan invasion and defense technology of network server.

关键词: 网络服务器;木马入侵;防御技术

Key words: network server;Trojan invasion;defense technology

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2014)17-0211-02

0 引言

随着互联网技术的发展,木马病毒越来越多,木马入侵防御技术是一种全新的计算机安全保卫技术,它的出现,能够有效保证计算机的安全稳定运行。在本文中,笔者将从木马的概念入手,系统分析木马入侵防御技术。

1 木马的概念

全文阅读

新界面新体验 360安全卫士7.0全面评测

编者按:不同于专业的反病毒软件,近年来,以提供木马病毒检测、系统修复、漏洞修补、浏览器反劫持等功能的专业安全工具,成为了很多用户、辅助杀毒软件使用的安全产品。如360安全卫士、瑞星卡卡等软件,也得到了很多用户的认可,快速检测恶意威胁,保持系统的稳定运行……

日前,360安全卫士正式了7.0正式版本,软件使用全新UI界面引擎,支持换肤,有效优化软件主程序,大幅提高软件启动速度,降低整体资源占用。并优化了包括插件、垃圾文件清理等功能,同时对评分、插件检测、识别等功能进行了完善;新增的新版流量管理,更可有效查阅流量状态;新版软件管理器,更可方便检测软件版本、升级和进行管理。

抢先下载:奇虎360安全卫士V7.0版

.cn/detail/36/358176.shtml

相关下载:360手机安全卫士

.cn/detail/16/156215.shtml

1.安装新版卫士 定制炫彩皮肤

通过官网下载自动安装文件,运行后会自动下载360安全卫士7.0版的核心组件,下载完成后自动启动安装。根据提示,选择好相应的安装路径后,即可快速完成安装,并随即启动,加载相应防护模块。

全文阅读