排序方式: 共有25条查询结果,搜索用时 13 毫秒
11.
Rootkit是恶意软件用于隐藏自身及其他特定资源和活动的程序集合,深入研究RootKit技术,对保护敏感信息,减少网络破坏损失有重要意义.该文分析了基于Inline Hook的Windows Rootkit技术原理,并结合实例分析了Inline Hook技术的实现过程,展望了Rootkit隐藏技术未来的发展趋势. 相似文献
12.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。 相似文献
13.
为了分析和设计标准模型下安全的签名方案, 避免签名方案的设计中出现类似的安全性问题。 通过对标准模型下的无证书签名方案和前向安全的基于证书签名方案的分析, 发现该签名方案容易受到替换公钥攻击和后门攻击, 攻击者可以对任意的消息产生一个有效签名。 对这些攻击给出了具体分析, 同时探讨了克服这类攻击的方法。 研究结果表明, 这些攻击方法对于同类签名的分析与设计有借鉴意义。 相似文献
14.
15.
代码安全是计算机安全很重要的一个方面,所有的计算机软件归根结底都是代码,所以计算机代码安全是整个计算机系统安全的基石。以XOR、MOV、ADD、ADC等指令译码为例,分别就指令系统、教材阐述、软件代码等方面来探讨软件代码安全的问题,进而得出"软件安全与否不一定取决于源程序代码的公开与否"的观点。 相似文献
17.
18.
分析了近几年出现的数种新的后门通讯隐藏方式,提出一种穿透力更强、更加隐蔽的后门通讯隐藏方式,此方式基于伪DNS和嗅探机制,其中,伪DNS通讯方式是首创的通讯方式。最后对涉及到的关键技术及此后门通讯手段的隐蔽性和效能给以实验验证。 相似文献
19.
分布式拒绝服务攻击(DDoS)原理与防范 总被引:2,自引:0,他引:2
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。 相似文献
20.
分析了rootkit的构成 ,并举例介绍rootkit的入侵原理和入侵技术 ,并提出了在unix系统中如何发现、清除和防范rootkit的攻击 ,以提高unix服务器的安全性能 相似文献