首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
基于直接操作内核对象的进程隐藏技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
潘茂如  曹天杰 《计算机工程》2010,36(18):138-140
分析直接操作内核对象和调用门的实现机制,提出通过使用调用门,在无驱动情况下提升用户程序的特权级,进而修改内核中的进程双向链表实现进程隐藏。设计并实现一个基于该思路的木马程序,在实验条件下验证该木马的隐蔽性和存活能力,分析应对该类型木马的检测策略。实验证明,该木马可以有效实现进程隐藏,躲过常见安全防护软件的检测与查杀。  相似文献   

2.
文章设计了基于系统内核的全方位立体分级文件保护系统,该系统通过系统内核开发,实现对硬盘文件的透明加密与隐藏,从而实现文件的内容安全与自身安全,在保护文件中保存的内容不被泄露的同时,也保证了文件自身免受非法用户、木马、病毒及恶意代码轻易的篡改、破坏及窃取。  相似文献   

3.
基于内核入侵的木马设计与实现   总被引:5,自引:0,他引:5  
冯万利 《微计算机信息》2006,22(18):120-122
通过内核入侵是木马入侵Linux系统的一种重要形式,其原理是利用Linux内核提供的机制来实现木马的各种功能,主要是通过内核编程来实现。本文重点研究了内核入侵的两种方法:直接对内核源代码进行修改,利用Linux的模块机制。最后在此基础上完成了一个基于内核入侵的木马设计与实现。  相似文献   

4.
池亚平  许盛伟  方勇 《计算机工程》2011,37(13):122-124
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。  相似文献   

5.
本文针对内部网络中信息泄密问题,设计并实现了一种电子文档保护系统,该系统基于Windows NT内核操作系统驱动框架,采用文件系统过滤驱动技术对内部网络数据进行实时透明加密和解密,为内部网络的数据安全提供了有效的主动安全防护。  相似文献   

6.
研究操作系统的安全防护技术,预测分析操作系统的安全行为,是操作系统安全的重要内容。预测行为是通过分析系统的审计数据完成的,必须要求安全操作系统具备记录用户行为的功能。然而,在很多情况下,恶意用户攻破了操作系统,意味着拥有系统管理员的权限,它可以破坏审计数据,改变系统审计行为,以达到隐藏自己恶意行为的目的。因此,Kylin操作系统研究并实现三权分立的管理员管理模型,该模型要求审计数据的产生和存储不受除审计管理员之外的任何用户控制。本文研究并设计了内核线程完成审计功能的软件结构,避免了以往通过内核审计模块和审计进程实现的审计系统的脆弱性,保证了审计管理的独立。  相似文献   

7.
在计算机应用过程中,因诸多因素引起的数据信息丢失或被破坏的现象十分常见。通常情况下,丢失或被破坏的数据信息,是计算机操作系统可观察到的丢失信息,丢失数据也仍旧存在于数据存储区,及时正确的恢复数据一般是可以实现的。基于此,本文对计算机数据恢复技术要点展开分析,旨在为计算机数据恢复与相关数据信息维护提供有利的参考依据。  相似文献   

8.
Android木马通过获取系统root权限,修改内核表项实现隐藏功能,进而躲避木马查杀软件的检测。因此研究An-droid系统隐藏技术对于发现隐藏木马、提高查杀软件的检测能力有重要意义。文中在传统Linux系统隐藏技术的基础上,对Android系统服务启动过程进行分析,探究出适用于Android系统的隐藏方法,并实现了一种Android Rootkit木马原型,用于测试现有木马检测软件对该类型木马的检测能力。文中提出了针对此类Rootkit型木马的检测方法,实验证明这些方法对检测此类木马有一定的作用。  相似文献   

9.
利用木马的自启动特性对其进行监控*   总被引:2,自引:0,他引:2  
特洛伊木马作为一种新型的计算机网络入侵程序,比其他病毒对网络环境中计算机信息资源的危害都要大.提出利用木马的一个重要特征--自启动特性对其进行监控.通过挂接系统服务,对注册表和文件系统进行监控,从而实现木马检测.与传统的检测方法相比,这种方法能有效地检测已知的和新出现的木马.由于是在内核中实现监控,一般木马很难逃避这种检测.  相似文献   

10.
《软件》2016,(3)
Windows操作系统是当今应用最广泛的个人计算机操作系统,针对这一操作系统的病毒和木马层出不穷。大多数杀毒软件主要依赖特征码识别技术、校验和技术、软件模拟技术检测病毒。本系统从手动杀毒角度出发,变被动防御为主动查杀,特别是Rootkit保护的内核级木马,通过检测相应的被挂钩函数,内核中被修改的地址,找到相应的进程,从而实现了木马进程的强杀、相应内核内容的恢复等功能,更有效的保护计算机操作系统的安全。  相似文献   

11.
随着信息化普及程度提高,人们对信息系统的安全性、连续性也越来越重视。近年世界进入一个灾难多发时代,美国9.11事件、东南亚海啸、汶川5.12地震、日本3.11大地震等,无论是自然灾害还是战争,一旦发生往往会给信息系统带来灭顶之灾。尤其是在军事、金融等重要领域,这些领域的数据信息往往关系着国家安全和经济命脉,一旦遭遇数据灾难,将会给国家安全稳定带来严重威胁。因此,数据灾难备份系统的建立作为防止数据灾难的最后防线,其作用越发重要了。本文探讨比较了传统的灾难备份与恢复技术和连续数据保护技术,重点研究了连续数据保护技术的概念、原理及特点,并对灾难备份与恢复技术的发展做了一定的思考。  相似文献   

12.
计算机是信息系统的重要组成部分,它面临来自外部和内部的信息安全威胁。目前计算机终端上的防护方式主要针对来自网络和外部的病毒、木马和攻击等安全威胁,对于内部人员的疏忽和蓄意造成的泄密基本无能为力。此外,由于防护功能建立在待保护的计算机上,其本身可靠性受现有计算机硬件与操作系统的各种缺陷和漏洞的制约。文章提出了一种具备独立防护系统的安全计算机架构,理论分析和实践表明,该架构能够有效应对外部和内部的安全威胁,保护计算机本身及内部数据信息的安全。  相似文献   

13.
赖建华  张可同  陈雨婕 《软件》2020,(3):114-117
网络安全等级保护标准是顺应信息化发展而发布,更是符合新时期下的网络安全的需求。信息化发展导致医院等医疗机构系统边界越来越广,行业面临的病毒、木马及数据泄露严重安全威胁并没得到有效控制,各医院的安全建设必将会按照网络安全等级保护的要求来严格推进。网络安全等级保护2.0大时代下,医疗机构可以"安全可控、安全可管、持续防护"为安全总体架构建设思想,抵御不断增加的网络攻击行为。  相似文献   

14.
目前,智能手机安全问题引起了人们高度的重视。木马作为一种隐蔽性、欺骗性很高的攻击手段,在该平台上不断蔓延,虽然受到广泛关注,但却没有很好的防范手段。在各种漏洞中,提权漏洞对于Android系统的安全威胁巨大,一旦攻击者有机会获得内核的内存地址,就能够通过关闭内核内存的写保护获得向内核内存写入恶意指令的权限,并实现下载木马病毒的目的。为应对这一漏洞,首先分析SEAndroid机制,并基于此机制提出一种新型的将内核加强和数据包过滤2种方法结合的提权漏洞防范模块,并通过实验对所提出的防范模块的有效性进行验证。  相似文献   

15.
Loadable kernel modules (LKMs) that contain vulnerabilities are a big threat to modern operating systems (OSs). The primary reason is that there is no protection mechanism inside the kernel space when the LKM is executed. As a result, kernel module exploitation can seriously affect the OS kernel security. Although many protection systems have been developed to address this problem in the past few years, there still remain some challenges: (1) How to automatically generate a security policy before the kernel module is enforced? (2) How to properly mediate the interactions between the kernel module and the OS kernel without modifications on the existing OS, hardware, and kernel module structure? To address these challenges, we present LKM guard (LKMG), a policy‐centric system that can protect commodity OS kernel from vulnerable LKMs. Compared with previous systems, LKMG is able to generate a security policy from a kernel module and then enforce the policy during the run time. Generally, the working process of LKMG can be divided into 2 stages. First, we utilize static analysis to extract the kernel code and data access patterns from a kernel module's source code and then combine these patterns with the related memory address information to generate a security policy. Second, by leveraging the hardware‐assisted virtualization technology, LKMG isolates the kernel module from the rest of the kernel and then enforces the kernel module's execution to obey the derived policy. The experiments show that our system can defend against various attacks launched by the compromised kernel module effectively with moderate performance cost.  相似文献   

16.
为了解决目前云备份系统恢复目标时间点不连续以及恢复粒度太粗的问题,将连续数据保护技术应用到云备份系统中,提出了一种支持连续数据保护的云备份系统。本系统能够提供秒级的连续恢复时间点,且数据块级别的备份层次能够屏蔽异构平台,具有更广泛的应用前景。系统以私有云为架构基础,部署在防火墙内部,对数据安全有很高的保障。  相似文献   

17.
信息安全等级保护是国家信息安全保障的基本制度,是维护国家安全、社会稳定和公共利益,提高信息安全保障能力和水平,保障和促进信息化建设的基本策略和方法。本文提出基于等级保护的政府网站云数据中心解决方案,建设政府网站系统合规、有效、全面的信息安全体系,有效解决政府网站信息安全面临的主要问题。  相似文献   

18.
近期披露的信息安全事件表明,工控系统已经成为国外信息安全攻击的主要目标,必须加强工控系统的信息安全防护。工控系统与办公系统不同,系统中使用智能设备、嵌入式操作系统和各种专用协议,尤其是智能设备具有集成度高、行业性强、内核不对外开放、数据交互接口无法进行技术管控等特点,工控系统的安全风险评估方法、标准还在不断探索中。本文介绍工控设备安全保密风险评估模型和评估流程,以数控设备840D为例,进行工控设备的安全保密风险评估,围绕工控设备全生命周期给出了安全保密防护和检测的建议。  相似文献   

19.
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。  相似文献   

20.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号