排序方式: 共有124条查询结果,搜索用时 125 毫秒
1.
针对侧信道硬件木马检测方法受到工艺偏差噪声和测试噪声影响的问题,提出了一种基于最大似然因子分析结合聚类判别的硬件木马检测方法.首先获取待测芯片的功耗信息,利用因子分析的方法提取公共因子,并利用最大似然方法计算因子载荷矩阵,最后使用分层聚类方法对因子载荷矩阵进行分类,区分出含有硬件木马的待测电路.利用现场可编程门阵列检测平台在考虑工艺偏差影响的情况下进行了实验验证,结果表明:在母本电路等效门数约为4 292个与非门的情况下,采用基于因子分析结合聚类分析的硬件木马检测方法可以在工艺偏差条件下有效检测出占母本电路面积比0.44%左右的硬件木马. 相似文献
2.
李化明 《科技情报开发与经济》2010,20(29):143-145
机房服务器通常提供全天候不间断服务,一旦被黑将造成较大影响和损失,作为机房管理人员,如何尽快发现服务器被黑,并及时进行修复就变得非常重要。探讨了如何清理木马,如何防范服务器再次被黑。 相似文献
3.
4.
注册表是Windows系统的核心,是系统的总控器,也是各类木马病毒的必争之地。本文通过VC编写了一个内核级的驱动程序,来实现对注册表服务启动的拦截。 相似文献
5.
Rookit木马的隐藏机理与检测技术剖析 总被引:1,自引:0,他引:1
李锦 《辽宁师范大学学报(自然科学版)》2009,32(2):174-176
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值. 相似文献
6.
木马程序是目前比较流行的病毒文件,木马病毒种类繁多。随着病毒编写技术的发展,木马程序对用户的威胁越来越大。本文探讨了木马病毒的查找、删除和防范,对各个环节做了比较细致的分析,可以为上网用户提供参考。 相似文献
7.
郑众 《大众科学.科学研究与实践》2007,(12)
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。 相似文献
8.
网络的兴盛推动了即时通讯业务的发展,代替以往的信件等通信方式,人们更多的喜欢用电子邮件e-mail或者MSN等来通过网络交流;人们通过搜索和浏览网页获得信息而不是去图书馆;甚至是通过网络进行电子商务。尽管网络方便了生活,但是网络安全也存在极大的威胁。例如,一封商业邮件可能在传送的过程中被人截获;文件在发送中可能被人截取并植入木马;实时的网络会议可能被窃听;在使用网上银行时帐号密码可能被人盗取;当用户接入网络的时候,黑客可以进行攻击。文章分析了新网络环境下的黑客欺骗手段和应对策略。 相似文献
9.
简要介绍了木马病毒的危害性、发展趋势及特点,分析了木马病毒的主要原理,提出了一些防范木马病毒的建议。 相似文献
10.
本文简要介绍了木马病毒的危害性,木马病毒的发展趋势、特点,分析了木马病毒的主要原理和影响网络安全性的主要因素,以及在网络安全方面提出一些安全防范建议. 相似文献