摆渡木马论文-陈贺男

摆渡木马论文-陈贺男

导读:本文包含了摆渡木马论文开题报告文献综述及选题提纲参考文献,主要关键词:摆渡木马,行为分析,API调用,加权

摆渡木马论文文献综述

陈贺男[1](2016)在《基于行为分析的摆渡木马检测技术研究》一文中研究指出“摆渡木马”是一种专门针对与互联网隔离的内部网络或涉密网络的一种特种木马,具有极强的针对性。其攻击目标往往是涉及国家核心竞争力的国防领域、军工企业、科研机构、政府机关、经济金融等重要部门和涉密单位的内部网络或涉密系统。摆渡攻击一旦成功,木马攻击者将会非法窃取大量涉及国家核心利益的信息数据和文件资料,严重威胁着国家安全。相比较传统木马的窃取账号信息功能,摆渡攻击的危害性更为严重。研究摆渡木马的检测技术有助于保护国家秘密安全、商业秘密安全、经济金融安全,有着十分显着的应用价值及现实意义。同时,行为分析技术是目前网络安全特别是入侵检测领域的研究热点之一,相比较传统的特征码等检测技术有着明显的技术优势。首先,本文在对摆渡攻击原理以及特征码检测、完整性检测等木马检测技术进行介绍的基础上,重点研究了摆渡木马关键API调用及关键调用参数,建立摆渡木马关键API调用集,并将其应用于摆渡木马加权行为特征抽象表示中。其次,提出了摆渡木马行为特征的抽象表示的方法,实现对摆渡木马行为特征的分析。利用API调用对程序行为特征进行刻画,以API调用短序列为程序行为抽象表示单元,综合调用时序、关键调用参数等属性,并对抽象表示单元进行加权计算。最后,设计并初步实现了由监控模块、行为分析模块、检测模块叁个核心功能模块组成的基于行为分析的摆渡木马检测系统。通过样本集训练和测试实验结果可知,本文提出的方法可有效对摆渡木马的行为特征进行抽象表示,并且有较高的检测率和较低的误报率,较好地实现了对摆渡木马检测的预期目标。(本文来源于《北京交通大学》期刊2016-05-05)

于成[2](2015)在《基于行为特征的摆渡木马防御研究》一文中研究指出作为在军工涉密网络中一种非常具有代表性的木马,摆渡木马通过植入涉密计算机窃取我国政治、经济、军事、文化等方面的涉密信息,并将其存储在U盘这一可移动载体,当U盘连接互联网的计算机,将涉密敏感信息发送到国外服务器,可见其行为特征特殊,常规的被动防御无法对这种特殊的木马进行有效地检测,因此,研究通过内核监控策略与行为特征分析方法相结合的思想,实现通过行为特征对摆渡木马进行防御有一定的意义。本文的研究重点是对摆渡木马行为特征进行获取完成分析判定,从而达到对摆渡木马防御的目的。首先,对现有的摆渡木马防御技术进行了详细研究,同时分析各种行为特征获取及分析方法的优缺点。然后,结合摆渡木马的特殊行为特征进行分析,通过对程序行为操作的内核监控,实现对摆渡木马行为的内核层监控,根据摆渡木马行为监控策略,完成摆渡木马行为过滤及获取。在获取摆渡木马的行为特征基础上,结合行为特征的灰色模糊判定思想,提出了基于行为特征的摆渡木马防御模型,实现对摆渡木马的有效防御。最后,本文搭建了摆渡木马内核层行为监控和行为特征分析的仿真实验平台,对摆渡木马行为监控和行为特征判定方法分别进行仿真实验。验证了对摆渡木马行为监控的有效性,通过分析程序判定实验结果,完成分类实现摆渡木马的判定,表明本文提出的基于行为特征的摆渡木马防御模型的有效性。(本文来源于《哈尔滨工程大学》期刊2015-01-01)

赵尹琛,牛振群,马传龙,蔚生军[3](2013)在《基于BLP模型的摆渡木马防御技术的研究》一文中研究指出分析了摆渡木马的工作原理和特点,提出了控制数据从计算机流向移动存储介质的解决方法。根据BLP模型的基本思想,提出了基于BLP模型的摆渡木马防御方案。在该方案中,根据内网或计算机中文件的重要程度,将文件分成不同等级;将用户对文件的访问权限也分成相应的不同等级;当用户对文件进行访问时,通过比较权限等级和文件等级来决定是否能读或写,读或写采用"下读上写"的策略。由于把移动存储介质的级别设为最低,所以该方案能有效的防止摆渡木马。(本文来源于《电脑知识与技术》期刊2013年22期)

王文交,马志强,钱宗峰[4](2012)在《摆渡木马及其防御措施研究》一文中研究指出随着办公自动化和互联网的发展,不法分子经常利用网络病毒窃取国家秘密和个人隐私,其中以摆渡木马攻击最为严重,且难于防范。分析了摆渡木马窃取涉密资料的原理和流程,对摆渡木马的特点进行了深入的研究。针对该木马的窃密原理和特点,总结了几种常用的防御方法,并在此基础上提出了基于数据二极管的防范措施。(本文来源于《信息技术》期刊2012年11期)

胡俊夫[5](2012)在《基于动态链接库的摆渡木马设计方法研究》一文中研究指出摆渡木马主要针对与互联网隔离的涉密局域网络,它通过U盘,移动硬盘等移动存储介质在两个网络之间传递文件数据。木马通过移动存储介质植入,并在涉密计算机网络中搜索涉密文件,将搜索到的文件发送到移动存储介质中,当移动存储介质接入联网的计算机时,涉密文件就会被发送到网络的指定位置。摆渡木马即是利用木马技术渗透到隔离网络系统内部,建立一个稳固的内部攻击点,为攻击提供一个畅通无阻的安全通道。本文在研究了摆渡木马攻击技术的基础上,设计实现了基于动态链接库的摆渡木马原型系统。从行为链路角度,摆渡木马包括木马注入,文件搜索,移动存储介质的探测和读写,文件发送,自动销毁五个基础功能模块。基于深度隐藏,躲避杀毒软件的性能需求,本文的木马注入采用以封装了木马功能的动态链接库(DLL)文件替换系统组件的方式,通过改写原系统DLL文件中的函数使得木马功能随着DLL文件中函数的调用而运行。随后,对DLL文件关键位置进行断链处理,并进一步将通过虚拟地址描述查找到系统获取文件名的位置,通过对缓冲区的处理,使得杀毒软件无法查找木马踪迹。并且对木马文件进行加花指令,加壳,修改特征码等一系列免杀处理,使得杀毒软件对木马文件无法识别。这样,在实现了摆渡木马功能的基础上,实现了木马的深度隐藏,提高了木马的存活率。本文利用实验室的设备资源搭建了小型局域网络进行仿真实验。为每一台网络主机安装一款主流的防护系统或杀毒软件,从社会工程学角度对局域网的主机进行攻击测试。通过多次针对不同主机的测试,以及针对同一个杀毒软件或防护系统在不同设置情况下的测试,实际验证了本文摆渡木马设计方法的有效性。实验表明,在木马未运行时杀毒软件无法发现它的存在,在木马运行后,有少部分杀毒软件或防护系统会提示疑似木马功能,大部分杀毒软件或防护系统无法发现,木马能顺利的执行摆渡信息的功能。(本文来源于《哈尔滨工程大学》期刊2012-01-01)

王文宇,刘玉红[6](2011)在《基于数据二极管技术的摆渡木马防御研究》一文中研究指出电子文件具有易复制和易传播的特点,如何防止电子文件被恶意窃取和传播,是电子文件安全面临的突出难题。针对借助移动存储介质入侵的摆渡木马进行了阐述,提出了防护摆渡木马的方法。通过访问控制技术和数据二极管技术,实现数据流的单向传输,为电子文件的共享和交流建立安全屏障,从根本上解决摆渡木马恶意窃取、传播文件的问题,从而保证电子文件的安全。(本文来源于《信息安全与通信保密》期刊2011年06期)

李倩[7](2008)在《摆渡木马隐藏技术的防范研究》一文中研究指出中国互联网正处在普及阶段的大规模扩张时期,人们在享受网络所带来的便利性时,网络安全所表现出来的脆弱性令人担忧,同时,人们安全意识水平的落后,安全防护的被动等给黑客破坏网络的平静提供了良好的机会。互联网发展的速度如此惊人,伴随的攻击技术也不甘示弱,逐渐朝着攻击手段多样化、检测方式隐蔽化、查杀方式困难化发展,无不困扰着受害群体。正当黑客们肆无忌惮的采用“狼群战术”、“蛙跳攻击”等黑客技术对网络窃密和情报渗透时,隔离于互联网连接的企业涉密部门的内部工作网惊人的发现了外网的木马。据最近的调查表明,一个重要的途径是摆渡木马攻击,利用的是像U盘、移动硬盘之类的移动存储介质。事实说明摆渡木马攻破了网络隔离的一道防线,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为攻击提供一个畅通无阻的安全通道。因此,本文致力于摆渡木马的攻击与防范研究,对防范木马攻击,减少网络破坏和加强网络安全有重要的意义。为了从本质上了解和认识功能特殊的摆渡木马,以便减少其带来的危害,本文首先剖析了传统木马攻击技术,从传统木马的基本原理过渡、引出摆渡木马的概念和工作机理。随后,详细分析摆渡木马的隐藏技术和启动技术,得出了特有的启动和隐蔽方式,设计出摆渡木马攻击原型,并剖析了其中的关键技术。其次,针对摆渡木马的设计原理,搭建虚拟仿真环境,重现了摆渡木马的攻击全过程,进一步加深理解摆渡木马攻击行为特征。最后,总结出摆渡木马传统防御框架,并针对传统框架暴露出来的缺陷,设计出主动防御框架,系统的理解木马防御工作。通过结合主动防御和特征码技术,并使其具有可实施性,提炼出纵深立体防御体系,从整体上防范和遏制摆渡木马及衍生木马的侵害。论文的主要创新之处在于:(1)提出摆渡木马的概念和攻击行为。(2)从行为对抗的角度,对摆渡木马的原型进行研究和设计。(3)对网络攻击行为的分析建立在虚拟环境之上。(4)提炼出摆渡木马防御框架,并根据可实施性原则,总结出木马纵深立体防御体系。(本文来源于《重庆大学》期刊2008-10-01)

摆渡木马论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

作为在军工涉密网络中一种非常具有代表性的木马,摆渡木马通过植入涉密计算机窃取我国政治、经济、军事、文化等方面的涉密信息,并将其存储在U盘这一可移动载体,当U盘连接互联网的计算机,将涉密敏感信息发送到国外服务器,可见其行为特征特殊,常规的被动防御无法对这种特殊的木马进行有效地检测,因此,研究通过内核监控策略与行为特征分析方法相结合的思想,实现通过行为特征对摆渡木马进行防御有一定的意义。本文的研究重点是对摆渡木马行为特征进行获取完成分析判定,从而达到对摆渡木马防御的目的。首先,对现有的摆渡木马防御技术进行了详细研究,同时分析各种行为特征获取及分析方法的优缺点。然后,结合摆渡木马的特殊行为特征进行分析,通过对程序行为操作的内核监控,实现对摆渡木马行为的内核层监控,根据摆渡木马行为监控策略,完成摆渡木马行为过滤及获取。在获取摆渡木马的行为特征基础上,结合行为特征的灰色模糊判定思想,提出了基于行为特征的摆渡木马防御模型,实现对摆渡木马的有效防御。最后,本文搭建了摆渡木马内核层行为监控和行为特征分析的仿真实验平台,对摆渡木马行为监控和行为特征判定方法分别进行仿真实验。验证了对摆渡木马行为监控的有效性,通过分析程序判定实验结果,完成分类实现摆渡木马的判定,表明本文提出的基于行为特征的摆渡木马防御模型的有效性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

摆渡木马论文参考文献

[1].陈贺男.基于行为分析的摆渡木马检测技术研究[D].北京交通大学.2016

[2].于成.基于行为特征的摆渡木马防御研究[D].哈尔滨工程大学.2015

[3].赵尹琛,牛振群,马传龙,蔚生军.基于BLP模型的摆渡木马防御技术的研究[J].电脑知识与技术.2013

[4].王文交,马志强,钱宗峰.摆渡木马及其防御措施研究[J].信息技术.2012

[5].胡俊夫.基于动态链接库的摆渡木马设计方法研究[D].哈尔滨工程大学.2012

[6].王文宇,刘玉红.基于数据二极管技术的摆渡木马防御研究[J].信息安全与通信保密.2011

[7].李倩.摆渡木马隐藏技术的防范研究[D].重庆大学.2008

标签:;  ;  ;  ;  

摆渡木马论文-陈贺男
下载Doc文档

猜你喜欢