鉴定木马程序来源的两种方法
本文选题:木马 切入点:目标程序 出处:《中国司法鉴定》2009年03期 论文类型:期刊论文
【摘要】:分析木马源程序自身的特征,提出两种鉴别目标代码宿源的方法:根据其机器码和注册码的计算方式或者根据收信地址的保存方式和加密计算方式和参数进行鉴别。上述方法客观而高效。
[Abstract]:Analyzing the characteristics of Trojan Horse source program, Two methods to identify the source of the target code are proposed. These methods are objective and efficient according to the calculation method of the machine code and the registration code or according to the storage mode of the receiving address and the encryption calculation method and parameters.
【作者单位】: 江苏警官学院公安科技系;南京市公安局网警支队;
【分类号】:D918.2
【共引文献】
相关博士学位论文 前1条
1 张凯;电子证据研究[D];中国政法大学;2006年
相关硕士学位论文 前1条
1 宋亦青;电子取证若干问题研究[D];中国政法大学;2007年
【相似文献】
相关期刊论文 前10条
1 寿步 ,袁方;试析软件及软件转让的标的构成[J];苏州科技学院学报(社会科学版);1991年01期
2 刘小青;浅谈计算机病毒的起源及其特点[J];地方政府管理;1995年S1期
3 李维宜;对软件实施反向工程是否构成侵权的法律思考[J];华东科技;1995年11期
4 何红锋;翁瑞琪;;软件著作权讲座之二 软件著作权的客体[J];软件;1995年07期
5 包桂荣;略论计算机软件的特征及其法律保护问题[J];科学管理研究;1996年04期
6 方广海;计算机软件侵权行为的认定[J];人民司法;1996年01期
7 丁志伟;软件著作权登记小常识[J];计算机辅助设计与制造;1996年10期
8 黄玮;;计算机软件在中国的法律保护[J];国际商务-(对外经济贸易大学学报);1996年01期
9 金渝林;;信息数字化技术和联网技术对现有版权理论的影响[J];国际商务-(对外经济贸易大学学报);1996年02期
10 董炳和;集成电路布图设计的法律保护及其影响[J];烟台大学学报(哲学社会科学版);1997年02期
相关会议论文 前10条
1 凌晨;郭继斌;;透视木马程序的新技术[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
2 杨文科;;特洛伊木马的运行原理及其防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
3 沈波;白杰;施迎难;;电子出版物的审读方法[A];中国编辑研究(2004)[C];2004年
4 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
5 唐雅茜;;清除恶意网站之经验[A];2004年广西气象学会学术年会论文选集[C];2004年
6 赵建洲;边计年;;用硬件验证语言实现模拟验证方法学[A];第三届中国测试学术会议论文集[C];2004年
7 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
8 ;电子政务网络安全技术交流[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
9 平恒;郭戈;;基于TMS320C67系列DSP的FLASH烧写和程序加载研究[A];航天电子信息配套发展战略论坛论文集[C];2005年
10 王巨先;;多种语言版本Windows应用程序的开发技术[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
相关重要报纸文章 前10条
1 成都 范小林;低价的AT89系列单片机编程器[N];电子报;2000年
2 成都 丁锦源;Windows下PIC8位单片机源程序汇编和固化(一)[N];电子报;2000年
3 ;如何防范“木马”[N];中国计算机报;2000年
4 何枫;保护商业隐私[N];科学时报;2000年
5 山东 悟非;用批处理文件捉木马[N];电脑报;2001年
6 山东 tosh;网络保护神[N];电脑报;2001年
7 笨笨;灰客的伎俩[N];中国电脑教育报;2001年
8 葛顽强;洞察EMAIL安全问题[N];江苏经济报;2001年
9 包冉;杀毒软件三大发展趋势[N];中国商报;2001年
10 重庆 唐奂知;别让QQ泄露你的IP地址[N];电脑报;2002年
相关博士学位论文 前2条
1 王轶然;分布式主存系统上自动数据和计算分解和相关研究[D];中国科学院研究生院(计算技术研究所);2006年
2 钱剑飞;基于特征符号的程序理解研究[D];浙江大学;2006年
相关硕士学位论文 前10条
1 郑建丹;基于组件的逐步求精程序设计方法[D];中国科学院软件研究所;2001年
2 王卫东;论计算机软件的法律保护[D];中国政法大学;2001年
3 陈昱;计算机远程控制技术与方法研究[D];四川大学;2003年
4 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
5 朱丹枫;一种用于测试编译优化的程序控制结构生成算法[D];中国科学院研究生院(软件研究所);2005年
6 侯伯毅;具有免疫能力的状态检测个人防火墙研究与实现[D];成都理工大学;2005年
7 谭华;嵌入式系统软件仿真器的研究与实现[D];电子科技大学;2005年
8 吕文彬;基于网络封包过滤的PC防火墙的研究与实现[D];大连海事大学;2005年
9 胡经;信息监控与取证系统的设计与实现[D];四川大学;2005年
10 吕玲;网民隐私权保护问题初探[D];武汉大学;2005年
,本文编号:1590134
本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/1590134.html