分享到:

670多万台计算机曾遭木马攻击

本报讯(记者张 磊)近日,北京金山软件有限公司发布了《中国2007年上半年电脑病毒疫情及互联网安全报告》,该报告通过对今年上半年互联网安全状况的分析,认为游戏盗号、网银盗号等木马病毒不法行为应引起全社会的高度警惕并采取一切手段打击。$$ 目前,病毒数量在持续不断地增长,但木马数量增长更为迅速。2007年上半年金山毒霸共截获新增病毒样本总计11万多种,其中新增木马病毒高达约7.6万种,占到七成多。计算机感染台数超过750万,与去年同期相比增长12.2%。超过九成计算机遭受过木马病毒的攻击...  (本文共1页) 阅读全文>>

《网络与信息》2004年11期
网络与信息

如何免遭木马攻击

首先要说明的是,反木马就像反病毒一样,永远没有止境,也永远没有一个百分百的解决方案。因为先有木马,才有反木马。从这个角度来说,我们只是个反击者。不要执行任何来历不明的软件对于从网上下载的软件在安装、使用前一定要用几种反病毒软件,最好是专门查杀木马的软件进行检查,确定无毒了再执行、使用。不要轻信他人不要因为是你的好朋友发来的软件就运行,因为你不能确保他的电脑上就不会有病毒,当然好朋...  (本文共1页) 阅读全文>>

《物理》2015年11期
物理

在量子通信中遏制木马攻击

就像古代神话“特洛伊木马”所描述的,木马攻击是一种策略,它秘密潜入到受安全保护的空间。按照光学量子密钥分发(QKD)协议的说明,这种攻击涉及“木马光子”潜入到光学量子密钥分发系统,企图获取密钥。此前,一类无需外部供电便能工作的被动式光学元件,一直被建议作为一种阻止木马入侵的手段。但是,研究人员至今缺乏一种量化的方法,用以评估这样的被动防御系统的有效性。现在,来自东芝研究-欧洲有限公司(英国)的Andrew Shields和同事们,已经设计出了一个定量评估方法:借助于量子信息泄漏问题,监察木马攻击。量子密钥分发允许两个远程方,通常称为Alice(发送者)和Bob(接收者),他们共享一个公共密钥,理论上信息是安全的。量子密钥分发的安全性基于量子物理的定律,并且它的实现一定要利用精准完善的物理系统。任何被忽视的偏离预期的行为,都可能被攻击者Eve利用,从而损害系统安全。按照右图,木马攻击可以被简化描述。Eve利用连接Alice和Bob...  (本文共1页) 阅读全文>>

权威出处: 《物理》2015年11期
《信息安全与通信保密》2008年10期
信息安全与通信保密

动态口令系统木马攻击的风险分析及防御

0引言由于静态口令本身的脆弱性,在身份认证系统中,大量地使用了基于动态口令的强身份鉴别技术,用于保护用户的有形和无形资产,随之而来的针对动态口令系统的攻击,严重威胁了动态口令系统所保护的资产本身。针对其中最具代表性的木马攻击,文中介绍了真实的攻击案例,结合案例详细分析了木马的设计原理,并针对性地给出了两种解决方案来确保动态口令系统的安全性。1动态口令的基本原理动态口令,又称一次性口令(One Time Password,OTP),是替代通常的静态口令的一种身份鉴别技术[1]。采用动态口令进行身份认证时,用户在系统的登录界面每次输入的口令都不同,用于防止猜口令攻击;每次成功登录使用过的口令即行失效,用于防止口令重放攻击。单纯的动态口令是一种简单的身份认证方法,通过增加针对动态口令卡的PIN码,结合使用了“你知道的-针对特定令牌的PIN码”和“你拥有的-动态口令卡”两种基础认证机制,使得基于PIN码使用的动态口令卡形成了双因素的强认...  (本文共3页) 阅读全文>>

《三明学院学报》2006年04期
三明学院学报

基于木马攻击机制的防范措施剖析

引言在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。最主要原因是出现了一些基于图形操作的木马程序,用户界面的改善,使得一些不太懂专业知识的使用者也可以熟练地操作木马,所以木马入侵事件频繁,而且破坏性更大。据统计,在100多万台中,大约有30%被安装过木马程序,并发现了18万多个木马程序软件。而且木马的种类繁多,据江民公司统计,目前木马有1.8万种以上,而且还在不断地上升。为了提高网络的安全性,本文作者已经在网络规划[1]、网络安全规划和安全管理[2]、网络攻击工具[3]等方面进行阐述,并参考有关网络安全的论著[4-7],根据需要都采取一定的安全防护措施。但是采取了各种安全防护措施并不意味着网络系统就绝对安全了,因为网络的状况是动态变化的,而各种软件系统的漏洞层出不穷,都需要采取有效的手段对网络的运行进行监控。防护相对于攻击者来说总是滞后的,一种漏洞的发现或者攻击手段与相应的防护手段的采用之间,总会有一个时间差,...  (本文共6页) 阅读全文>>

南京师范大学
南京师范大学

木马攻击防范理论与技术研究

随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也层出不穷,网络攻击导致网络和用户受到损害,其中木马(Trojan Horse)攻击以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络安全造成了极大的危胁。论文介绍了木马的定义、原理、分类及其发展趋势,重点对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐藏、反清除和网络通信等五方面所采用的技术方法。论文探讨了木马程序在windows操作系统下的自动启动技术,并实现了关键的程序片段;研究了在win2k下通过进程注入实现进程隐藏的方法,为木马进程的隐藏开拓了新的思路;本论文率先提出了网络秘密信道的概念,并系统地研究了利用秘密信道的木马通讯技术;论文在介绍木马检测现状的基础上,提出了基于时频联合分析的木马检测算法,并针对真实的木马对算法做了模拟测试,取得较好的效果;论文还探讨了防范木马的策略与手段,这些措施对预防木马侵入...  (本文共51页) 本文目录 | 阅读全文>>