首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
Rootkit是能够持久或可靠地、无法检测的存在于计算机上的一组程序和代码.研究了基于文件系统过滤驱动技术的内核Rootkit,阐述了文件系统过滤驱动的工作原理、过滤驱动的实现、基于文件系统过滤驱动的内核Rootkit对文件隐藏的实现,并讨论了针对Rootkit隐藏的检测技术.  相似文献   

2.
注册表结构重建与分析是Windows物理内存取证分析的重点和难点问题之一。首先通过分析注册表文件在硬盘中的逻辑特性,利用Windows系统调试工具分析注册表在内存中的数据结构特征,确立了在物理内存中定位注册表结构的方法;然后通过分析注册表项之间的树形关系,确定了注册表结构重建算法,并利用Graphviz可视化工具,设计出一种树形结构的可视化算法。实验结果表明,该算法能够实现对物理内存中注册表键名、键值信息的重建,基于获取的数据能够完成对系统中病毒的检测,并通过Graphviz可视化算法有效展示病毒感染系统的过程和结果。  相似文献   

3.
简要分析说明了ODBC数据源注册表内容及配置原理,提出并编程实现了在LabVIEW程序中通过向注册表中添加键值实现动态配置ODBC数据源的方法.并编写了可以满足多种形式数据库ODBC配置需要的子Ⅵ.  相似文献   

4.
随着安全检测软件深入到系统内核,传统的内核级Rootkit逐渐丧失了隐藏自身和控制系统的优势.但是一种利用虚拟机技术的虚拟机Rootkit又一次打破了平衡,它试图在虚拟化环境下躲避检测,并控制目标系统.本文将介绍两种在不同虚拟化环境下的Roorkit的实现方式.  相似文献   

5.
通过修改、设置注册表编辑器子键的键值,可限定和改变IE浏览器的有关设置。文中介绍了注册表编辑器的使用以及利用注册表维护IE浏览器的几种方法。  相似文献   

6.
Rookit木马的隐藏机理与检测技术剖析   总被引:1,自引:0,他引:1  
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.  相似文献   

7.
WindoWs98注册表使用探讨   总被引:1,自引:0,他引:1  
从讨论Windows9X注册表入手,阐述了注册表的重要性,讨论了如何通过还原Win-dows98的注册表和编辑修改注册表的主键和键值来解决当前微机使用过程和上网冲浪中经常出现的各种问题.  相似文献   

8.
本文在简单阐述了Rootkit隐藏的机制后,提出了一种侦测Rootkit隐藏的算法。最后演示了直接遍历内核活动进程列表(ActiveProcessList)和内核调度者ETHREAD列表来侦测隐藏的Rootkit。该方法还能通过遍历内核的PsLoadedModuleList来侦测出通过挂钩本机API函数ZwQuerySystemInformationy隐藏的内核模块和内核驱动。  相似文献   

9.
采用 windows3.5以来,Microsoft 就将 win-dows 系统的配置信息存储在一个名为注册表的数据库中.注册表包含了每个计算机用户的配置文件、系统硬件、安装程序和属性设置等重要信息.一般所说的注册表实际是指 Windwos 系统目录下的 System.dat 和 User.dat 这两个数据库文件.在 Windows 98中,注册表编辑器软件是Regedit.exe.Regedit 是一个16位编辑器,其中左边是注册表的键名,右边是键值,所有的数据都是通过一种树状结构以键和子键的方式组织  相似文献   

10.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.   相似文献   

11.
一种基于注册表的分布式入侵检测系统   总被引:1,自引:1,他引:0  
提出了一种基于Windows注册表的分布式入侵检测系统(RIDS)的结构。讨论了以Windows注册表作为检测分析数据源的优势以及恶意行为对注册表的影响。给出了RIDS信息源数据模型,入侵分析算法,传感器、检测器、数据仓库的构成。对该类入侵检测系统的研究,将有助于丰富基于主机的入侵检测系统的检测手段。  相似文献   

12.
将混沌理论引入到音频水印系统的设计中,提出一种基于Lorenz混沌系统的小波域数字音频水印算法。先将图像水印进行Logistic混沌加密,再利用三维Lorenz混沌吸引子在一定初值条件下产生的矩阵二次加密图像水印。把加密后的水印图像作为载体嵌入到音频信号的小波域。因为高维混沌的系统结构更为复杂、不可预测性更强,若没有初始值便无法得到加密矩阵,因此保障了水印的安全性;而在水印检测时,只要提供混沌加密的密钥和产生加密矩阵的初始值,就可完成水印的提取。仿真实验采用多种攻击方法,证明此方法具有很强的安全性和鲁棒性。  相似文献   

13.
当我们建立一个Windows应用程序以后,如何:建立一个安装程序,以便用户将应用程序方便地部署到计算机中呢?本文就如何利用VB.net部署Windows应用程序,通过一个实例详细说明了建立安装程序的过程,包括建立快捷方式、文件关联、添加注册表项和自定义操作等.  相似文献   

14.
Rootkits, which unnoticeably reside in your computer, stealthily carry on remote control and software eavesdropping, are a great threat to network and computer security. It's time to acquaint ourselves with their implement and detection. This article pays more attention to kernel rootkits, because they are more difficult to compose and to be identified than useland rootkits. The latest technologies used to write and detect kernel rootkits, along with their advantages and disadvantages.  相似文献   

15.
现有的垃圾网站检测方法主要针对自建的垃圾网站,对于通过入侵正常网站注入垃圾网络链接的检测效率不高.本文提出一种基于网页结构与文本多维特征的检测框架,该框架将网页进行分块处理.通过计算优势率的方法提取内容特征,根据标签数、属性键和属性值利用独热率的方法提取结构特征.使用机器学习算法进行训练并得到检测模型,进而有效地检测垃圾网站链接.同时,将本文的检测方法与基于内容分析的检测算法和黑名单匹配算法进行对比,本文提出的方法检测准确率最高有13%的提高.  相似文献   

16.
一种数据加密传输方案的设计与实现   总被引:1,自引:0,他引:1  
提出了一种软硬件结合的数据加密传输方案,实现了Internet通信的局域网之间传输的数据的加解密。该方案采用基于OpenSSL的认证中心对网关服务器进行身份认证,用DH算法分配初始密钥,用SSX31-B加密卡对传输数据进行3DES加解密。结果表明,该方案具有良好的安全性和稳定性,以及较高的传输效率。  相似文献   

17.
密钥对大多是在通用的计算机系统中生成,甚至是在用户的认证管理计算机系统中生成,存在较大的安全隐患和不可预计的漏洞.从密钥对的生成环境入手,在分析密钥对合法和非法的获取方法的基础上,提出了封闭式的安全认证方法,并讨论了该方法在计算机应用系统中的实现方法.  相似文献   

18.
文中系统使用VC#和SQL Server2000开发,通过C#提供的 sqlConnection控件实现程序与数据库连接,主要采用C#中COM组件中提供的Word和Excel类及其提供的方法、属性、函数等,实现考生答案与标准答案比较,评分标准是根据题目类型在后台由管理员自由设置,使用灵活、方便.  相似文献   

19.
基于多电平逆变器特定谐波消除脉宽调制(SHEPWM)方法的波形对称方案,提出了一种新的多电平逆变器半周期对称波形SHEPWM方法,可以求取许多现有方法不能求得的数值解,具有通用性强、形式简单、波形灵活、易于编程、解的空间大等优点.以五电平逆变器为例,取半个周期内20个开关切换点,对调制比为0.8时的非线性方程组进行求解,求取了12组数值解,抽取其中2组进行仿真和实验研究,证明了所提SHEPWM方法的有效性和实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号