当前位置:主页 > 管理论文 > 移动网络论文 >

网页木马机理与防御技术

发布时间:2018-07-26 10:34
【摘要】:网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问该(组)页面时会"过路式下载"木马等恶意程序.网页木马通过这种被动攻击模式,能隐蔽、有效地将恶意程序植入客户端,这已经成为恶意程序传播的一种重要方式.近年来,围绕网页木马的攻防博弈在持续进行.首先阐述网页木马的机理和特点,然后从检测、特征分析、防范这3个方面对网页木马防御方的研究进行总结和分析,最后对网页木马攻防双方的发展趋势进行讨论.
[Abstract]:Web Trojan is a kind of attack based on Web, which takes page elements such as JavaScript VBScript CSS as attack vector, and makes use of vulnerabilities in browser and plug-in to secretly download and execute malicious programs on client side. The expression of web page Trojan is one or a group of pages / scripts with embedded link relationship, and the vulnerable client will "pass through" the malicious program such as "download" Trojan when accessing the page. Through this passive attack mode, web Trojan can concealment and effectively implant malicious programs into clients, which has become an important way of spreading malicious programs. In recent years, the game of attack and defense around the web Trojan is continuing. Firstly, the mechanism and characteristics of web Trojan horse are expounded, then the research on the defense side of web Trojan horse is summarized and analyzed from three aspects: detection, feature analysis and prevention. Finally, the development trend of both sides is discussed.
【作者单位】: 北京大学计算机科学技术研究所;北京大学互联网安全技术北京市重点实验室;中国科学院信息工程研究所;
【基金】:国家自然科学基金(61003217,61003216) 发改委国家信息安全专项([2010]3044) 国家242信息安全计划(2011A40)
【分类号】:TP393.092

【参考文献】

相关期刊论文 前3条

1 张昊;陶然;李志勇;杜华;;判断矩阵法在网页恶意脚本检测中的应用[J];兵工学报;2008年04期

2 张慧琳;诸葛建伟;宋程昱;韩心慧;邹维;;基于网页动态视图的网页木马检测方法[J];清华大学学报(自然科学版);2009年S2期

3 韩心慧;龚晓锐;诸葛建伟;邹磊;邹维;;基于频繁子树挖掘算法的网页木马检测技术[J];清华大学学报(自然科学版);2011年10期

【共引文献】

相关期刊论文 前1条

1 薛永大;;网页信誉引擎的分析与设计[J];网络安全技术与应用;2012年11期

相关硕士学位论文 前6条

1 黄伟光;网页木马的防御与检测技术研究[D];北京交通大学;2011年

2 王磊;考虑不确定性的输电系统可靠性评估[D];华北电力大学;2011年

3 魏为;基于内容的网页恶意代码检测的研究与实现[D];华中科技大学;2011年

4 李炜;基于贝叶斯理论的网页木马检测技术研究[D];华中科技大学;2011年

5 冯凯;Web客户端攻击检测与防御研究[D];湖南大学;2011年

6 孙飞帆;基于动态分析的网页恶意脚本检测技术研究[D];上海交通大学;2012年

【二级参考文献】

相关期刊论文 前4条

1 王学军;郭亚军;兰天;;构造一致性判断矩阵的序关系分析法[J];东北大学学报;2006年01期

2 朱明,徐骞,刘春明;木马病毒分析及其检测方法研究[J];计算机工程与应用;2003年28期

3 戴敏;黄亚楼;王维;;基于文件静态信息的木马检测模型[J];计算机工程;2006年06期

4 吕跃进;;指数标度判断矩阵的一致性检验方法[J];统计与决策;2006年18期

【相似文献】

相关期刊论文 前10条

1 韩凤英;;混沌加密图像及应用[J];长沙民政职业技术学院学报;2007年03期

2 罗毅;孙星明;孙光;艾解清;;具有纠错编码特性的指令统计特征水印算法[J];计算机应用与软件;2008年09期

3 石玉芳;;VFP中容易混淆命令的异同比较[J];电脑学习;2009年06期

4 韩凤英;;一种基于统一混沌系统的图像加密新算法[J];计算机工程与应用;2008年04期

5 邹宏;谢余强;;混淆技术研究初探[J];信息工程大学学报;2008年01期

6 邓小鸿;孙光;拜亚萌;孙星明;;基于分支语句的软件水印的设计与实现[J];计算技术与自动化;2006年04期

7 赵跃华;郭玉杰;;面向对象的控制流转换方法[J];计算机工程与设计;2010年20期

8 张慧琳;诸葛建伟;宋程昱;韩心慧;邹维;;基于网页动态视图的网页木马检测方法[J];清华大学学报(自然科学版);2009年S2期

9 樊迅;王轶骏;;客户端蜜罐原理及应用研究[J];信息安全与通信保密;2009年03期

10 王祥信,杨刚;PASCAL和C之间容易混淆的几个地方[J];宿州师专学报;2000年04期

相关会议论文 前10条

1 赵正洋;赵红;;品牌混淆:一个法学范畴的延伸[A];中国高等院校市场学研究会2009年年会论文集[C];2009年

2 宋亚奇;李莉;;基于EL的Java混淆器设计与实现[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

3 彭晔;;谈谈初中语文教学中与“比”有关的一些概念[A];校园文学编辑部写作教学年会论文集[C];2007年

4 葛先军;李志勇;宋巍巍;;基于网页恶意脚本链接分析的木马检测技术[A];第五届中国测试学术会议论文集[C];2008年

5 胡勇;匡定波;尹球;;遥感图像在线浏览方法研究[A];成像光谱技术与应用研讨会论文集[C];2002年

6 孙厚庆;孙奕奇;郝晓艳;;Servlet与Applet的通讯方式[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

7 杨威;江萍;;在ASP.NET平台中使用AJAX的探讨[A];第三届浙江中西部科技论坛论文集(第四卷 电力分卷)[C];2006年

8 葛斌;;动态与静态相互结合的网页设计方法[A];计算机模拟与信息技术会议论文集[C];2001年

9 单玉红;陈玉敏;朱欣焰;龚健雅;;基于Web Services的分布式地理信息发布技术研究[A];2003年中国智能自动化会议论文集(下册)[C];2003年

10 暴莹;谷利泽;钮心忻;钮吉平;;基于USBkey的身份认证技术在B/S架构系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

相关重要报纸文章 前10条

1 王高华;SSL的三大误区[N];计算机世界;2005年

2 关外飞鸿;小愚学ASP(二)[N];电脑报;2001年

3 慰鹏飞;走进编程之网络篇(四)[N];江苏经济报;2001年

4 河北 梁海利;表单的客户端验证[N];电脑报;2001年

5 方正数码有限公司 曾琨;基于MapInfo的Web GIS[N];计算机世界;2002年

6 广文;公共卫生应急事件快速反应管理系统[N];计算机世界;2003年

7 大唐电信 于莘刚;以客户关系管理理念构建新一代大客户管理系统[N];通信产业报;2003年

8 于莘刚;以CRM理念构建新一代大客户管理系统[N];通信产业报;2004年

9 江苏 王汉洲;沟通无极限[N];中国电脑教育报;2002年

10 邓雅韫 梁国伟;电话会议显神通[N];计算机世界;2001年

相关博士学位论文 前2条

1 刁俊峰;软件安全中的若干关键技术研究[D];北京邮电大学;2007年

2 张一弛;程序恶意行为识别及其恶意性判定研究[D];解放军信息工程大学;2012年

相关硕士学位论文 前10条

1 樊迅;客户端蜜罐研究与应用扩展[D];上海交通大学;2008年

2 刘志刚;商标侵权认定问题研究[D];苏州大学;2005年

3 余晖;商标侵权中混淆的司法判定[D];湘潭大学;2005年

4 何慧丽;商号权的法律保护[D];重庆大学;2007年

5 赵宁宁;商标滑稽模仿的侵权认定[D];中国政法大学;2007年

6 王琦;关于商标法中“相关公众”法律地位的研究[D];清华大学;2007年

7 史雪梅;论驰名商标的反淡化保护[D];南京师范大学;2008年

8 李世勇;基于混合式客户端蜜罐的恶意网址收集系统的设计与实现[D];武汉科技大学;2008年

9 刘磊;知名商品的法律保护[D];西南交通大学;2009年

10 刘丹丹;入世后我国驰名商标认定和反淡化保护探索[D];西北大学;2006年



本文编号:2145725

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2145725.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1ba5d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com