您的位置: 专家智库 > >

张博

作品数:4 被引量:13H指数:2
供职机构:江南计算技术研究所更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 1篇会议论文

领域

  • 4篇自动化与计算...

主题

  • 2篇数据包
  • 2篇网络
  • 2篇网络行为
  • 2篇网络行为分析
  • 2篇基于网络
  • 1篇入侵
  • 1篇入侵检测
  • 1篇木马
  • 1篇解码
  • 1篇脚本
  • 1篇SQL注入
  • 1篇SQL注入攻...
  • 1篇VBS

机构

  • 4篇江南计算技术...

作者

  • 4篇张博
  • 2篇周丹平
  • 2篇赵天福
  • 2篇王康
  • 1篇杨奕
  • 1篇金玉荣
  • 1篇谢亿鑫

传媒

  • 2篇信息网络安全
  • 1篇信息安全与通...

年份

  • 1篇2013
  • 2篇2011
  • 1篇2010
4 条 记 录,以下是 1-4
排序方式:
一种基于网络行为分析的反弹式木马检测方法
该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数据包簇的概念,并给出了形式化描述。接着从网络行为分析的角度,提出了通过3个网络行为特征去检测木马心跳行为,通过6个网络行为特征去检测反弹式...
赵天福周丹平王康张博
关键词:网络行为分析
文献传递
一种基于网络行为分析的反弹式木马检测方法被引量:2
2011年
该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数据包簇的概念,并给出了形式化描述。接着从网络行为分析的角度,提出了通过3个网络行为特征去检测木马心跳行为,通过6个网络行为特征去检测反弹式木马的交互性操控行为,并给出了实现算法。实验结果表明,该算法对反弹式木马具有较好的检测效果。
赵天福周丹平王康张博
关键词:网络行为分析
一个多重变形vbs木马解码分析
2013年
脚本类木马为了提高其生存能力和反调试能力,多以转换数据的方式存储指令代码,使其变形的指令在内存中解码并运行,从而导致无法对其进行有效的分析。文章通过脚本调试技术,在对脚本进行充分分析的基础上,不断转储木马解码数据,同时修改木马相关执行参数和运行环境参数,分析了木马的完整解码过程和运行过程。
金玉荣谢亿鑫杨奕张博
关键词:木马脚本解码
SQL注入攻击与检测技术研究被引量:11
2010年
随着互联网的发展和普及,基于Web服务器语言和后台数据库模式的网站越来越多,其安全形势也日渐严峻,SQL注入是其中最具威胁的一类攻击。介绍了SQL注入攻击的原理与特点,分析了SQL注入攻击的一般过程和攻击方法,最后提出对该攻击的检测模型。实验证明,该检测模型对主流的SQL注入攻击具有较好的检测效果。
张博
关键词:SQL注入攻击入侵检测
共1页<1>
聚类工具0