首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文剖析了一种长度为1099字节的文件型病毒,分析了该病毒的加密和解密手段,并说明了该病毒的驻留,传播和表现机制及其危害,同时给出了诊治方法。  相似文献   

2.
本文通过对 WPS 3.OF、WPS NT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的WPS加密文件,解密后的wps文件和未加密前的完全相同.  相似文献   

3.
分析了一种新型计算机病毒——“别碰我”病毒。它是一种恶性病毒,附着在·COM文件上,当运行该文件时,传染其它·COM文件,一旦条件满足,能够删除命令文件。文中介绍了病毒的分析过程及病毒流程,同时提供诊断和解毒的方法。  相似文献   

4.
一个软件开发人员,总希望开发出来的软件不被非法拷贝,因而人们总是想方设法采用种种加密措施。在这里介绍一种给软件加、解密的程序,该程序已在IBM-PC/ XT机上用Turbo-Pascal V3、OA版环境下,编译、连接成功。用本程序可以对软件文件进行加密和解密,还可用于对同一文件进行多重加密。 一、加(解)密原理  相似文献   

5.
本文详细剖析了WPS文件的结构,阐明了WPS文件的加密原理;最后给出了C语言编写的源程序,该程序可对加密的WPS文件进行解密,并可在CCDOS下直接显示文件内容。  相似文献   

6.
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值.   相似文献   

7.
正如人体的病毒一样,计算机病毒是一种可修改正常代码或自身定位及造成程序互相攻击的病毒程序。这种病毒程序通常把自身一段有害的代码非法地复制到一个正常的程序中,并在该程序运行时开始活动。这种病毒程序对计算机系统有极大的破坏力。根据目前所掌握的计算机病毒的破坏情况,归纳起来有:破坏磁盘中的文件分配表,使用户在盘上的信息丢失;改变磁盘空间分配,造成数据的写入错误;删除盘上的程序和文件或修改其中的数据;更改磁盘卷标或在盘上产生坏的扇区;干扰操作系统的正常工作或让系统空挂,造成显示屏幕或  相似文献   

8.
提出一种针对Windows软件文件型病毒的新的解决方案.该方案有别于杀毒软件的杀毒机制,而是依靠程序自身进行的CRC32位校验、辅助线程等代码的监视功能来防止病毒的植入.当Windows软件受到非法攻击而出错时,自免疫系统的自动修复代码将根据CRC校验的结果,立即自动修复或恢复被攻击的软件;本系统在一定程度上还可对抗他人的调试分析,达到自免疫的目的.  相似文献   

9.
目前,国内使用DBASEⅢ语言编制各种软件日益增多,该语言功能强,命令语句条目多,用户在编写过程中为了不把大量的时间花费在该程序编码的格式安排上,一般按左对齐自然排列.这样编写出来的程序易读性差,难于进行检查修改.为了解决这个问题,我们研制一种DBASEⅢ源程序格式化编码软件,该软件在对DBASEⅢ语言中各种语言命令,控制结构的分析基础上,确定其输出编码格式,用户可以任意格式输入源程序,经软件转换后得到一个按规定格式化要求的源程序文件,并可选择分页打印输出.由于提高了程序的易读性和清晰度,有利于查找语法上的错误和修改错误…  相似文献   

10.
通过为通辽市某单位一个在VFP6.0下加密的表文件解密过程,探讨了在VFP6.0下的表结构,并对通过分析表结构进行加密的方法,给出一种解密方法,该方法可以推广到利用表结构的其它字段进行加密解密的工作中.  相似文献   

11.
通过详细分析Win32 PE病毒程序的搜索模块和传染模块,提出基于逻辑语义流图的病毒检测方法。该方法总结Win32 PE病毒的语义特征构造出病毒模式库,提取模式库中模式集与目标文件逻辑流图的节点集进行模式匹配,同时利用病毒程序和正常程序语义特征的差异性,达到检测病毒的目的。模拟实验选择4种病毒作为样本来确定阈值,并对80个正常PE文件和45个含PE病毒的文件进行检测,结果表明,选择合适的阈值可以有效检测出PE病毒。  相似文献   

12.
当前针对信息安全的防护需求非常迫切,保护数据文件的自身安全和防泄密问题尤其突出。基于Windows的文件系统过滤驱动技术,可以有效实现USB移动存储设备安全防护、电子文档的透明加解密、文件的动态病毒扫描等防护手段。  相似文献   

13.
论述了计算机病毒的分类及其特点,提出了不进行低级格式化或高级格式化而借助软件来防治引导型病毒的方法。  相似文献   

14.
文章介绍WPS文书文件的结构、加密方法、如何对无意加的未知密码进行解密以及解密法和程序。  相似文献   

15.
企业局域网机密信息传输系统设计   总被引:3,自引:1,他引:2  
为防止信息被非法入侵者窃取或更改,实现网络整体监控与信息加密相结合双重安全保障,应用访问控制策略和信息加密技术设计一种机密信息传递系统。该系统硬件采用防火墙的IP(Internet Protocol)地址与MAC(Media Access Control)地址绑定和基于交换机的MAC地址与端口绑定的二级管理方法建立网络监控系统;文件加/解密(软件)系统采用对称性的DES(Data Encryption Standard)算法设计机密信息传输软件,并给出几种硬件实施方式、DES加/解密算法原理和运行程序,为企业系统实施提供了方便,减少了开发周期。DES加/解密过程操作简单,从而提高了机密信息在系统中加/解密速度和系统的性价比。该系统已在多个企业局域网中得到应用,且运行效果良好,在信息传递安全性方面满足用户要求。  相似文献   

16.
超混沌加密算法设计及软件实现   总被引:1,自引:0,他引:1  
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。  相似文献   

17.
讨论在硬盘上主引导区和DOS分区的信息保护的实现方法 ,以便在硬盘受到病毒的感染时 ,能有一张干净的能启动DOS系统的“DOS系统盘”可用于启动微机系统 ,避免硬盘重新分区、格式化所造成的数据丢失 .  相似文献   

18.
在Windows平台下保护数据安全一般采用透明加密数据的方式,但Android平台上鲜见数据透明加密软件.目前市场上出现的加密软件基本为应用层加密,使用密文前须解密,解密过程会导致明文落地而存在安全隐患.本文在研究Android操作系统体系结构的基础上,设计了一种Native层透明加解密方案.该方案结合Native Hook技术、RSA非对称密码算法、SM3与SM4密码算法,能对Office及WPS等办公类文件提供透明加解密服务,加解密过程对用户来说完全透明,无需改变用户操作习惯.因该透明加解密方案运行在N-ative层,在解决数据安全的同时改善了数据加解密的用户体验,增强了其实用性.  相似文献   

19.
WindowsNT内核下文件系统过滤驱动程序开发   总被引:14,自引:0,他引:14  
分析了基于NT内核的WindowsNT/2000/XP操作系统下下文件系统过滤驱动程序的开发原理,步骤和应用,以实现动态的病毒扫描,透明的文件加密解密,文件保护和系统恢复等功能,保障了文件系统的信息安全,给出了一个实现透明的文件加解密的过滤驱动程序实例。  相似文献   

20.
介绍了H630型虹膜计算机锁的基本工作原理、技术特点、功能设置、工作流程、操作过程和界面,比较了该识别技术与其他识别技术的不同与优势,认为它满足了人们对计算机进行加密开启、文件/文件夹加密、网站加密等多种基本需求.显示出利用虹膜这一人体自有的生命信息作为身份识别代码,对计算机进行加/解密的程序操作具有显著的技术优势,能较好地克服目前常用的对计算机加/解密方法的技术缺陷.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号