- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络入侵行为模式研究!
中国科技论文在线
第# 卷! 第$ 期 天! 津! 大! 学! 学! 报 ’() #! *’) $
! $%% 年 月 !#$%’ ( )*%+*% ,%*-.$/*01 +,-) $%% !
网络入侵行为模式研究!
岳! 兵,霍宝锋,谢! 冰,赵云霞,刘伯莹
(天津大学管理学院,天津%%%.$ )
摘! 要:针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保
护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此
基础上简单分析了“特洛伊木马”的检测方法)
关键词:特洛伊木马;系统状态;入侵行为模式
中图分类号:
/011) 2! ! ! 文献标识码:3! ! ! 文章编号:%456 $1. ($%% )%$6 %$246 %
20#31 % 04. 5.06$7 8%0$#/*% 2.//*% 93.’
789 :;= ,8? :,’6@A= ,BC9 :;= ,D3? 7E6F;, ,GC8 :’6H;=
(IJK’’( ’@ +,,=ALAM ,/;,N; 8;OA-P;MH ,/;,N; %%%.$ ,QK;, )
:;/0$0 :/KA AMR’-S ;M-EP;’ PAPP;’ L’TA( ;P T;PJEPPAT ; MK;P U,UA-) /KA PHPMAL PM,MAP ,-A TA@;AT R;MK ;L6
,=A @EJM;’ ;J(ET;= MKA PEVNAJMP ,’VNAJMP ,-A(,M;’P ’@ MKA PEVNAJM ,T ’VNAJM ,U-AOAM;= -E(AP ,,T (A=,(
@(’R L,M-;F) /KA M-,P@’-L ,T -E(AP ’@ MKA AMR’-S ;M-EP;’ PAPP;’ L’TA( ;P ,,(HWAT R;MK MKA PHPMAL PM,MAP)
? MKA V,P;P ’@ MKA ,V’OA ,MKA /-’N, K’-PA TAMAJM;’ LAMK’T ;P V-;A@(H T;PJEPPAT ,; RK;JK MKA /-’N, K’-PA ;P
, ;M-EP;’ J’TA R;MK L,PXEA-,T;= , (A=;M;L,MA U-’=-,L)
=.16$3/ :/-’N, K’-PA ;PHPMAL PM,MA ;;M-EP;’ PAPP;’ L’TA(
! ! “特洛伊木马”是伪装(L,PXEA-,TA )成合法程序 流动;客体是完全被动的,它们表现为数据文件和
的入侵代码) 受害者将“特洛伊木马”拷贝到计算机中 目录)
并运行,攻击者通过计算机运行“特洛伊木马”的客户 !) ! 系统状态
端程序来实施控制) 对受害者计算机进行入侵攻击,目 [1% ]
! ! 系统状态 由图像函数(#,$ ,% , )定义) 这
[1 Y 1Z ]
前还没有完善的技术预防“特洛伊木马” )
文档评论(0)