首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
本文对基于NAT的网络防护技术及安全网关技术作了深入的研究,利用Linux源代码的开放特性,直接对系统源码进行了修改,并生成一个实现了NAT技术的新内核映像文件和系统管理员所用的转换控制工具。  相似文献   

2.
本文根据银川科技职业学院现有高职高专专业的培养目标和定位,研究了计算机应用技术专业教学计划在实际教学中的不足,提出了关于修改教学计划,加强师资队伍建设及改革考试方式方面的见解;以实现计算机应用技术专业教学的改革为目的。  相似文献   

3.
Windows Rootkit隐藏技术研究   总被引:9,自引:3,他引:6       下载免费PDF全文
杨彦  黄皓 《计算机工程》2008,34(12):152-153
Rootkit是恶意软件用于隐藏自身及其他特定资源和活动的程序集合。该文分析和研究现有的针对Windows系统的代表性Rookit隐藏技术,将其总结为2类:通过修改系统内核对象数据实现隐藏和通过修改程序执行路径实现隐藏。说明并比较了相应的技术原理,展望了Rootkit隐藏技术未来的发展趋势。  相似文献   

4.
随着因特网流媒体应用的日益普及和流行,流媒体缓存代理技术逐渐成为近年来研究的热点。本文对实现流媒体缓存代理服务器的核心技术--单一流映像机制进行了理论上的分析和探讨;并结合实际项目研究,提出了RTP协议报文修改算法,通过在流媒体缓存代理服务器端采用该算法,成功实现了单一流映像机制。实际测试结果表明,这种基
于报文修改算法的单一流映像机制十分有效。  相似文献   

5.
在进行车牌识别的预处理过程中,如何有效地提高车牌图像质量是一个关键,这一步处理的好坏将直接影响到后面车牌识别的效果.本文重点研究直方图修改技术增强图像方法在车牌识别预处理中的应用,给出了直方图修改技术的原理,以及直方图均衡化、规定化和对比度调整的原理,最后用MATLAB来实现车牌图像增强的效果.  相似文献   

6.
一种使能XML数据库的映射及转换研究   总被引:1,自引:0,他引:1  
本文分析了商用数据库对XML支持的技术,并研究了一些映射算法,在此基础上修改了存储映射规则,在转换方法上,通过设定主要由一系列JavaBean组成的中间层实现双向转换。  相似文献   

7.
分屏技术是高分辨率、超大屏幕的分布式渲染的实现基础。本文对分屏的技术原理进行了分析和研究,并提出一种基于Ogre渲染引擎的分屏实现方法。即根据不同的分屏要求,修改投影变换过程中的四阶透视投影矩阵,沿Camera射线方向切分原场景中的视屏截头体。  相似文献   

8.
信息系统用户授权控制体系研究   总被引:1,自引:0,他引:1  
本文指出了用户在任何情况下访问到的数据都只是他有权访问的数据,其所能修改的数据都只是他有权修改的数据。本文针对用户授权控制体系做了较为深入的探讨,并且给出技术实现。  相似文献   

9.
本文对机械产品零部件的关系研究作了概要阐述,利用图论方法针对相关修改建立起基于约束关系的类开关网络模型;利用广度优先搜索(BFS)算法的思想实现了这种网络的搜索,实现了相关修改,并简要探讨了相关修改的实施环境,以及并行协同工作模式对于相关修改的意义。  相似文献   

10.
在分析基于角色的访问控制模型的基础上,通过应用面向对象技术,实现角色的继承。角色继承的优点就是能够在不修改程序框架的基础上,快速定义一个新的角色,从而实现角色和程序的扩展。本文将结合项目中的研究,介绍角色类的机制及其实现。  相似文献   

11.
近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结了近几年网络安全领域中Rootkit隐藏技术和检测技术的研究进展,分析了各自面临的问题,并基于对Rootkit隐藏技术和检测技术的分析,探讨Rootkit检测技术的发展趋势.  相似文献   

12.
永久型Windows Rootkit 检测技术   总被引:1,自引:0,他引:1  
永久型Rootkit可以长期隐秘在系统中,并隐藏恶意代码,威胁计算机的安全。该文应用cross-view方法构建监控系统,采用文件系统过滤驱动与钩挂系统服务分析系统行为,判定系统是否已被装入永久型Windows Rootkit,并完成对经典Rootkit-hacker defender及它所保护的恶意程序的检测。由于该检测技术使用底层驱动监测,不依赖特征码,因此对内核级和将来出现的Rootkit具有良好的检测 效果。  相似文献   

13.
王雷  凌翔 《计算机工程》2010,36(5):140-142
进程隐藏是Rootkit技术的一种典型应用,隐藏运行的恶意代码威胁到计算机的安全。为此,通过分析Windows系统中利用Rootkit技术对进程进行隐藏的原理,针对用户模式和内核模式2种模式下进程隐藏技术的特点,提出几种不依赖于系统服务的隐藏进程检测技术。此类检测方法直接利用系统底层的数据结构,检测能力强。  相似文献   

14.
基于文件系统异常的内核级Rootkit检测   总被引:1,自引:0,他引:1  
分析现有的两类Rootkit检测方法。根据内核级Rootkit在系统中的隐藏机制,提出了一种基于文件系统异常的有效检测方法。实验表明,该方法能够简便快捷地检测出内核级Rootkit的存在,帮助系统管理员进一步维护系统安全。  相似文献   

15.
信息化的深入发展,给信息安全带来严峻挑战,也使得终端安全防护成为目前信息安全领域亟待解决的问题.深入分析了Rootkit技术,提出基于Rootkit对终端进行自身防护和安全监控,包括注册表、文件、进程的保护、隐藏、监控,打印、网络的管理以及文件加密,对终端进行全面的安全防护.  相似文献   

16.
在传统木马模型框架的基础上,对Rootkit协同隐藏形式化模型进行分析和改进,实现了一个面向异构BIOS环境的Rootkit形式化检测模型。该模型根据协同隐藏思想,将整个检测流程分为三个模块。对多种异构BIOS环境下的Rootkit样本进行研究,并结合可信计算思想,提出基于可信计算的检测方法。该方法和Rootkit形式化检测模型相结合,根据多个异构BIOS环境的Rootkit样本分析结果建立三条可信链,对不同模块提出不同检测思想,如:基于可信计算的完整性检测方法、检测中断向量表入口地址等。实验结果表明,该检测方法对异构BIOS环境下不同系统环境的Rootkit可进行有效检测。  相似文献   

17.
提出了一种双层检测Rootkit的方法,通过对用户层的Rootkit和驱动层的Rootkit双层检测并结合现有的高效检测技术(Callstack技术),实现了一种全面高效的检测手段,从而减轻木马、病毒对计算机的危害,以达到防范更多的Rootkit.  相似文献   

18.
从功能上来看,Rootkit是指隐藏进程、网络端口、文件痕迹等的恶意软件,现已被广泛应用在黑客入侵和攻击他人的计算机系统上。许多计算机病毒、间谍软件也都常常使用Rootkit潜伏在操作系统上伺机而动。如何有效地对Rootkit进行检测和防范成为应对木马入侵和僵尸网络的首要解决的关键问题。文章在以往的研究基础上,通过深入探讨Windows底层原理,开发了一个基于WindowsAPI调用机制的Rootkit检测系统。在该系统的帮助下,用户不但可以深入查看操作系统的各类底层信息,还可以很方便地找出隐藏在计算机之中的病毒、木马并进行清理,从而更好地保护操作系统。该系统丰富了现今针对Rootkit检测的研究成果,对后续的研究具有一定的参考价值。  相似文献   

19.
张文晓  戴航  黄东旭 《微机发展》2012,(7):128-131,135
内核级Rootkit位于操作系统核心层,可以篡改内核地址空间的任意数据,对系统安全构成了巨大的威胁。目前基于虚拟机的Rootkit方面应用大都偏重于完整性保护,未对Rootkit的攻击手段和方式进行检测识别。文中在虚拟机框架下,提出了一种新型的Rootkit检测系统VDR,VDR通过行为分析可有效识别Rootkit的攻击位置方式,并自我更新免疫该Rootkit的再次攻击。实验表明,VDR对已知Rootkit的检测和未知Rootkit的识别均有良好效果,能迅速给出攻击信息,为系统安全管理带来很大方便。  相似文献   

20.
文章首先介绍了Turbo码的编码结构和用于Turbo码迭代译码的最大后验概率译码算法;然后提出了在几种不同方案下Turbo码的信息隐藏技术,对隐藏信息前后的译码效果进行了理论分析;最后通过实验对各种隐藏方案进行性能比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号