期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于重组的半分布式僵尸网络抗打击技术
朱俊虎 李鹤帅 王清贤 邱菡
计算机应用    2013, 33 (10): 2851-2853.  
摘要533)      PDF (626KB)(544)    收藏
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力
相关文章 | 多维度评价
2. 基于Kademlia协议的高生存性P2P僵尸网络
朱俊虎 李鹤帅 王清贤 邱菡
计算机应用    2013, 33 (05): 1362-1377.   DOI: 10.3724/SP.J.1087.2013.01362
摘要609)      PDF (1018KB)(555)    收藏
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。
参考文献 | 相关文章 | 多维度评价
3. 基于多特征匹配的隐藏进程检测方法
周天阳 朱俊虎 王清贤
计算机应用    2011, 31 (09): 2362-2366.   DOI: 10.3724/SP.J.1087.2011.02362
摘要1116)      PDF (833KB)(395)    收藏
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循环补丁技术直接扫描物理内存,得到完整可信的内存信息;选取多个进程数据结构字段构建检测特征模板,提高特征自身的可靠性;引入相似度进行匹配防止单特征失效而导致的漏检。实验结果表明,该方法对隐藏进程具有较好的检测效果。
相关文章 | 多维度评价
4. 程序自动脱壳数据采集技术研究
曾勇军 朱俊虎 奚琪
计算机应用   
摘要1125)      PDF (747KB)(949)    收藏
自动提取加壳程序隐藏的代码和数据是目前恶意代码检测技术面临的重要问题。分析了加壳程序运行的本质特征,给出了存储器监控算法和动态基本块标记算法,描述了基于QEMU仿真器的程序自动脱壳数据采集系统的设计思路。实验结果表明,该系统可以有效地提取被加壳程序的代码和数据,完整地记录程序脱壳的执行行为。
相关文章 | 多维度评价