首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
传统的内核级Rootkit无法绕过当前主流的Rootkit检测方法。对传统的内核级Rootkit的实现机制和当前主流的Rootkit检测方法进行了分析,设计并实现了一种新型Linux内核级Rootkit。通过实验证明,该Rootkit能够实现后门提权、进程隐藏及文件隐藏等功能,并能绕过当前主流的Rootkit检测工具的检测,其抗检测能力明显好于传统的内核级Rootkit。  相似文献   

2.
目前网络安全应用的技术有很多,但是能够不被管理员发觉而悄无声息的收集数据的只有Rootkit.随着人们对Rootkit隐身技术的研究,它在网络安全中发挥的影响越来越大.本文分析Rootkit进程隐藏实现思想,给出了Rootkit实现隐藏进程的具体方法,为进一步研究Rootkti相关的木马病毒以及相应的木马病毒检测提供有效的帮助.  相似文献   

3.
KVM是在Linux系统中使用基于Intel VT技术采用底层硬件的虚拟化支持来提供完整的原生虚拟化,本文重点探讨了在服务器端的内核级虚拟化管理平台KVM、用于PC平台模拟的虚拟化软件QEMU和支持QEMU设备驱动的Libvirt虚拟化环境管理套件实现细节,并提出了高校在服务器虚拟化具体应用中的优势和扩展方向.  相似文献   

4.
为保护Windows虚拟机中进程的内存和系统调用执行路径免受恶意代码的威胁,提出了一种基于KVM的虚拟机用户进程防护方案。结合硬件虚拟化技术,为Windows虚拟机构造一份影子内核以绕过恶意代码对原内核系统调用路径的挂钩,保护进程系统调用路径的安全。同时,在监控代理中过滤跨进程系统调用,在KVM中拦截虚拟机页表切换行为并监控虚拟机断点异常与调试异常,保护进程内存的安全。另外,构造影子监控代理,实现对虚拟机监控代理内存的安全防护。最后,实现了基于KVM的虚拟机用户进程防护系统VMPPS,并对其有效性进行了系统测试与分析。实验结果表明,在性能损失可接受范围内,进程内存与进程系统调用执行路径能够得到有效防护。  相似文献   

5.
基于进程切换的操作系统性能探讨   总被引:1,自引:0,他引:1  
进程切换的速度是衡量操作系统性能的一个重要指标。本文从硬件对进程切换的支持着手,描述了Linux内核在进程切换机制中对硬件的取舍及软件的设计思想,从而给出如何提高操作系统性能的思路。  相似文献   

6.
恶意代码通过访问或者加载内核代码,实现权限提升、自身隐蔽、敏感信息截获等功能,对操作系统的安全带来严重的危害。因此,如何保护操作系统内核的完整性成了目前的研究热点。硬件虚拟化技术为内核的安全保障提供了有力的支持。本文提出了一种采用硬件虚拟化的内核数据主动保护方法,该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步执行技术和事件转发技术保障OS其它操作的兼容性。另外,通过保护页的合并减少保护区的长度以提高异常处理的效率。最后,实现了一个采用该技术的原型工具-HV_KDAP,该工具检测了主流的9款Rootkit样本,实验结果证实其增加的负载为12.7%。该工具还可以抑制内核本地权限提升的攻击,以及用于内核攻击的取证。  相似文献   

7.
基于CORBA的协同设计系统体系结构和实现框架研究   总被引:1,自引:1,他引:0  
结合协同设计实际过程,在对协同设计的任务和多模型视图等关键技术进行分析探讨的基础上,基于CORBA的三层B/S结构,对协同设计体系结构和实现框架进行了深入研究,并提出一种协同设计原型系统。  相似文献   

8.
建立并分析了Open Solaris内核进程模型,采用XYZ/E语言对模型进行了形式化描述.分析了内核进程数据结构、内核进程创建、系统调用以及时钟等概念,并对其进行XYZ/AE的描述和XYZ/EE编程.最后给出了内核进程规范,实现多任务、多用户操作系统内核进程的描述,对内核进程进行了逐步求精工作.  相似文献   

9.
基于CORBA的三层B/S结构,提出了纺机协同设计原型系统,并对纺机协同设计的过程控制、产品多模型 视图和基于多代理的协同组织机制等关键技术进行了深入探讨。  相似文献   

10.
基于CORBA的三层B/S结构,提出了纺机协同设计原型系统,并对纺机协同设计的过程控制、产品多模型视图和基于多代理的协同组织机制等关键技术进行了深入探讨。  相似文献   

11.
本文在对JPEG图像的文件格式进行研究的基础上,提出了一种基于图像格式的数字版权信息隐藏方法,将版权信息嵌入到JPEG图像的应用数据段和压缩数据之后,该方法能嵌入的数据量在理论上不受限制,可以为数字版权信息隐藏提供很好的应用。  相似文献   

12.
针对LSB密写的不足,提出了基于最小直方图失真(LHA)密写算法.介绍了LHA密写算法的理论以及详细的LHA全过程的程序,运行结果:LHA可以将秘密信息准确提取出来.当秘密信息量不太大时,LHA密写有很好的视觉隐蔽性、统计隐蔽性,它还具有密钥可选择性、对称的藏算法,从而有很好的安全性.  相似文献   

13.
Voice transformation (VT) spoofing refers to the operations for hiding the speaker’s identity which change a speaker’s acoustic features by speech processing algorithms and result in extremely high false reject rates for automatic speaker recognition (ASR) systems.VT spoofing is implemented with a low cost and has been integrated in many audio editing tools,thus presenting serious threats to social security.However,the research on VT spoofing detection is still insufficient.Hence,in this paper we propose a dense convolutional neural network (DenseNet) based VT detection method for distinguishing spoofed voices and genuine ones.The proposed network consists of 135 layers in total.By maximizing the skip-layers,the data transmission can be enhanced,and both the deep and shallow edge features can be used for classification,so as to alleviate the degradation phenomenon and further to improve detection accuracy.Experimental results show that the detection accuracy with various spoofing factors is over 98%.  相似文献   

14.
The existing blockchain data covert transmission scheme is faced with the problems of poor concealment, small channel capacity and low efficiency. This paper designs a new model for separating the data embedding mechanism from the transaction filtering mechanism, and proposes a new filtering algorithm based on the address dynamic label. In this scheme,the HMAC algorithm is used to construct the special address label, so that the receiving party can effectively screen the special transaction carrying the concealed information from the massive data in the blockchain ledger, and realize the concealed data transmission in the open blockchain scenario. Simulation results show that the proposed scheme can realize the hidden transmission of data in the real bitcoin network. The concealment and efficiency of the scheme are better than those of the traditional scheme.  相似文献   

15.
BP神经网络在捷联惯导初始对准中的应用研究   总被引:3,自引:0,他引:3  
提出了基于多层BP神经网络的滤波器,并用于捷联惯导初始对准中.采用BP网络替代初始对准系统中的闭环卡尔曼滤波器,可以确保系统的误差状态始终为小量,实现了惯导初始对准中的滤波与校正功能。采用BP神经网络滤波的优点是:数据并行计算速度快,在滤波时不需要初始数据。仿真结果表明,这种方法简化了系统运算的代数结构,提高了系统状态估值运算的实时性,并且可以保证系统的对准精度。  相似文献   

16.
为了保证数据文件的安全传输,以传统隐藏模型为基础,提出了同类型信息自适应隐藏模型. 通过增加隐藏算法库和载体模板库,同时引入数据文件的等级和标签,达到自动选择合适的隐藏算法和载体文件的目的. 在该模型中,通过生成混沌序列,实现了对数据文件的双置乱加密,并针对数据文件,实现了基于不同类型文件的大容量隐藏算法,改进了基于最低有效位的图像隐藏算法. 最后,通过一系列实验验证了模型的正确性和安全性.  相似文献   

17.
Linux中实现进程隐藏的一种新方法   总被引:1,自引:1,他引:0  
针对Linux下实现进程隐藏的已有方法存在进程信息隐藏不彻底、不灵活、系统效率不高的缺点,通过对Linux的proc文件系统进行分析和对用户访问进程信息的途径以及proc文件系统向用户输出进程信息的机制进行研究,提出一种新的实现进程隐藏的方法。该方法能够彻底、灵活地隐藏进程的信息,不但可以隐藏所有进程的信息,也可以有选择地隐藏指定进程的信息和隐藏指定进程的某一部分信息。具有较高效率。  相似文献   

18.
提出了一种新的基于数据流的关联规则隐藏算法HSRDS,采用一种变化的频繁模式树(TFP-Tree)作为原始数据与清洗后数据的过渡结构,并结合滑动窗口技术,快速实现最新数据的敏感规则隐藏。同时在进行敏感关联规则隐藏的过程中,提出了两个阈值σ和δ,使得保证敏感规则成功隐藏的同时,也能最小化隐藏规则所产生的负面效应。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号