特洛伊木马特性与分类详解:隐蔽性与反病毒策略

需积分: 10 10 下载量 195 浏览量 更新于2024-08-08 收藏 5.74MB PDF 举报
特洛伊木马的特性与分类是信息安全领域中的一个重要概念,尤其是在信息系统监理师的考试中可能会被考察到。特洛伊木马,源自古希腊神话中的故事,是一种恶意软件,设计时旨在欺骗用户,通常通过伪装成有用的工具或者应用程序来获取用户的信任并执行未经授权的操作。以下是对特洛伊木马的特性及其分类的深入解析。 首先,特洛伊木马的特性包括: 1. **隐蔽性**:这是特洛伊木马的核心特征,它被设计得如同合法软件,让用户难以察觉其恶意行为。木马隐藏自身,通过伪装,如网络监控软件、游戏、下载器等,使得用户即使感染也往往无法轻易发现其真实意图。 2. **非授权访问**:特洛伊木马的主要目的是在用户不知情的情况下,远程控制用户的电脑,窃取敏感信息,破坏系统,或者执行其他非法操作。 3. **持久性**:一旦植入,木马通常会在后台运行,即使用户删除了表面上的应用程序,也可能有隐藏的代码继续留存,等待激活。 4. **自升级和自我复制**:高级的特洛伊木马能够自我更新,适应新环境,并有能力复制自身,使其传播范围更广。 接下来,特洛伊木马的分类可以从不同的角度进行划分: - **功能类型**:根据木马的目的,可以分为键盘记录器、文件窃取器、远程控制木马、僵尸网络发起者等。 - **触发机制**:根据激活方式,可分为被动触发(等待特定命令或事件)和主动触发(自我启动)。 - **攻击层次**:按其影响范围,可分为单机木马和网络木马,前者只针对单一设备,后者则能跨越网络。 - **目标平台**:针对不同的操作系统,如Windows、Mac OS、Linux等,有不同的特洛伊木马。 《计算机病毒与反病毒技术》是一本详细介绍计算机病毒原理、防治策略的专业教材,它不仅关注于基本原理的讲解,还提供了实例分析,帮助读者增强对计算机安全的理解和实战技能。对于信息安全专业学生、系统管理员和技术人员来说,这本书是重要的学习资料,同时也适用于计算机信息安全的职业培训。 在信息化时代,随着计算机技术的发展,特洛伊木马等恶意软件的防范变得更为重要。对于信息系统监理师等专业人士而言,了解和掌握这些知识不仅是职业素养的体现,也是保障网络安全的关键。同时,了解如何识别和应对特洛伊木马,如通过查看软件的来源、安装过程以及定期进行安全扫描,都是有效防护的重要手段。

这一段讲的是什么:Abstract—A recent trojan attack on deep neural network (DNN) models is one insidious variant of data poisoning attacks. Trojan attacks exploit an effective backdoor created in a DNN model by leveraging the difficulty in interpretability of the learned model to misclassify any inputs signed with the attacker’s chosen trojan trigger. Since the trojan trigger is a secret guarded and exploited by the attacker, detecting such trojan inputs is a challenge, especially at run-time when models are in active operation. This work builds STRong Intentional Perturbation (STRIP) based run-time trojan attack detection system and focuses on vision system. We intentionally perturb the incoming input, for instance by superimposing various image patterns, and observe the randomness of predicted classes for perturbed inputs from a given deployed model—malicious or benign. A low entropy in predicted classes violates the input-dependence property of a benign model and implies the presence of a malicious input—a characteristic of a trojaned input. The high efficacy of our method is validated through case studies on three popular and contrasting datasets: MNIST, CIFAR10 and GTSRB. We achieve an overall false acceptance rate (FAR) of less than 1%, given a preset false rejection rate (FRR) of 1%, for different types of triggers. Using CIFAR10 and GTSRB, we have empirically achieved result of 0% for both FRR and FAR. We have also evaluated STRIP robustness against a number of trojan attack variants and adaptive attacks. Index Terms—Trojan attack, Backdoor attack

2023-07-24 上传