首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 467 毫秒
1.
Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖析了Windows系统中与Rootkit密切相关的内核组件和Rootkit的工作机制;然后讨论了Rootkit防御机制与检测方法;最后探讨了Rootkit的发展趋势和Rootkit防御的进一步研究方向。  相似文献   

2.
传统的内核级Rootkit无法绕过当前主流的Rootkit检测方法。对传统的内核级Rootkit的实现机制和当前主流的Rootkit检测方法进行了分析,设计并实现了一种新型Linux内核级Rootkit。通过实验证明,该Rootkit能够实现后门提权、进程隐藏及文件隐藏等功能,并能绕过当前主流的Rootkit检测工具的检测,其抗检测能力明显好于传统的内核级Rootkit。  相似文献   

3.
目前网络安全应用的技术有很多,但是能够不被管理员发觉而悄无声息的收集数据的只有Rootkit.随着人们对Rootkit隐身技术的研究,它在网络安全中发挥的影响越来越大.本文分析Rootkit进程隐藏实现思想,给出了Rootkit实现隐藏进程的具体方法,为进一步研究Rootkti相关的木马病毒以及相应的木马病毒检测提供有效的帮助.  相似文献   

4.
Rootkit所采用的大部分技术和技巧都用于在计算机上隐藏代码和数据,而隐藏的前提就是在第一时间取得对计算机的控制权.为了实现这个目的,在对BIOS Rootkit的检测技术进行研究的基础上,提出了一种新的检测方法.实验结果表明,该方法切实可行.  相似文献   

5.
Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统内核数据结构的基础上,设计并实现了HVRootkit原型,该原型能够监控系统进程的切换过程,并通过修改与内核层进程视图和用户层进程视图相关的数据结构,隐藏系统进程。实验表明,HVRootkit原型符合协同隐藏的思想,能够实现对进程的深度隐藏,隐藏性能明显优于传统的内核级Rootkit。  相似文献   

6.
一个大规模垃圾短信实时过滤系统   总被引:1,自引:0,他引:1  
在分析现有短信监控系统不足的基础上,结合文本分类技术和行为识别技术,设计了一种垃圾短信监控和过滤系统. 系统综合考虑短信发送行为特征、短信文本内容等特点,并采用实时分类和离线分类相结合的方法进行高效短信过滤. 此外,还设计了一组基于反馈的自学习机制,使分类器具备增量式学习能力. 与传统方法相比,本文方法在过滤效率和准确率两方面均获得大幅度提升.  相似文献   

7.
一种基于LPC2131微处理器的辅助倒车系统.系统以LPC2131微处理器为控制中心,采用超声波测距技术,实时显示与障碍物的距离,当超过阈值距离时启动报警,提醒驾驶员引起注意.经实验验证,该设计运行稳定,数据能够实时的进行显示并且及时启动报警系统,能够满足辅助倒车系统的要求.  相似文献   

8.
基于达芬奇平台的数字水印检测器原理及设计   总被引:1,自引:1,他引:0  
给出一种基于达芬奇技术的高效率、低成本的嵌入式数字水印检测器解决方案.提出适合嵌入式应用的数字水印新算法.设计出数字水印检测系统的硬件模型.数字水印检测系统采用了高质量工业级的Micron MT9M131图像传感器,并对DM6446与MT9M131之间的接口进行了详细的分析.  相似文献   

9.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   

10.
随着海量变种及未知恶意病毒的泛滥,采用病毒特征码匹配为核心的反病毒技术已难以实现有效和及时的防御。基于云计算模式,设计了一种恶意代码云主动防御系统产品,采用程序行为跟踪分析、模式识别、智能修复处理、操作系统等6大子系统主动防御技术,实现了智能有效检测、辨识和清除已知与未知的恶意代码的功能。该系统采用P2DR模型,由云客户端软件、云端服务器、管理控制台3部分组成,实现了恶意代码行为捕获及主动防御、恶意代码行为算法分析、全网主机安全态势分析报告等功能,构建了网络主机安全的纵深防御体系。  相似文献   

11.
入侵检测灰色空间模型及应用   总被引:1,自引:0,他引:1  
建立了基于粗糙集理论的入侵检测灰色空间模型,根据信息增益设计等价类获取和约简算法,提出了一种新的入侵检测系统模型。运用KDDCUP99数据集对网络入侵检测进行了测试。分析和对比实验结果表明,该模型具有分类规则简单、检测时间短和准确率高等特点,克服了检测系统不能有效判别未知行为的瓶颈。  相似文献   

12.
入侵检测是一种用于检测网络中违反安全策略行为,并做出保护反应的技术。从体系结构、基本功能方面对开源的Snort入侵检测系统进行深入分析,构建基于Linux平台的Snort网络入侵检测系统,并以FTP服务为例,阐述了Snort规则的配置,以及对FTP服务进行报警的过程。  相似文献   

13.
为了协助安全运营人员从海量威胁入侵告警日志中快速准确定位到高优先级、亟需处理的攻击者IP,缓解告警疲劳,提出了一种基于EBLOF(Ensemble-based Local Outlier Factor)算法的攻击者IP分析系统。该系统一方面通过提取和归并范式化安全告警日志,并从攻击者IP属性维度和攻击行为维度构建特征工程,使用集成学习的思路对异常检测算法LOF进行改进,进而发现攻击者IP。另一方面通过批实时学习技术构建了一套在线学习架构,从系统层面而非算法层面确保模型能够在线更新。最后,在公共数据集中验证了EBLOF算法的鲁棒性,并在真实攻防应用场景中验证了所提系统的有效性和可行性。  相似文献   

14.
针对高压输电线路巡检机器人系统具有多种类多数量传感器的特点,介绍一种根据线路环境信息的差异、机器人运行速度的快慢而将检障行为进行分类规划再有机融合的检障与定位方法,并介绍机器人高、中、低速下各检障行为的算法.通过模拟线路的检障与定位实验,表明提出的基于多源传感器行为融合的检障定位方法的正确性和实用性.  相似文献   

15.
A conveyor belt driven by wound rotor motors produces dynamic tension, velocity and acceleration during starting. The terrible situation (such as resonance) in dynamic analysis and design is that system natural frequencies are equal to those for switching off electric resistances. This paper analyzes and determihnes system natural frequencies based on a modeling method of receptances with the analysis of sub-systems model and of the principle of their addition and conveyor loop closure. It also puts forward to calculate the time interval for switching off electric resistances. The starting of one conveyor is simulated by lumped-mass-spring-model software to further illustrate the influence of time interval for switching off electric resistances on conveyor dynamic behavior. Two methods are also compared. The receptance model is proved to be an excellent alternative.  相似文献   

16.
For real-time and distributed features of multi-robot system,the strategy of combining the improved artificial potential field method and the rules based on priority is proposed to study the collision avoidance planning in multi-robot systems. The improved artificial potential field based on simulated annealing algorithm satisfactorily overcomes the drawbacks of traditional artificial potential field method,so that robots can find a local collision-free path in the complex environment. According to the movement vector trail of robots,collisions between robots can be detected,thereby the collision avoidance rules can be obtained. Coordination between robots by the priority based rules improves the real-time property of multi-robot system. The combination of these two methods can help a robot to find a collision-free path from a starting point to the goal quickly in an environment with many obstacles. The feasibility of the proposed method is validated in the VC-based simulated environment.  相似文献   

17.
Because of the widespread of Trojans,organizations and Internet users become more vulnerable to the threat of information leakage.This paper describes an information leakage detection system( ILDS) to detect sensitive information leakage caused by Trojan.In particular,the principles of the system are based on the analysis of net-flows in four perspectives: heartbeat behavior analysis,DNS abnormal analysis,uploaddownload ratio and content analysis.Heartbeat behavior analysis and DNS abnormal analysis are used to detect the existence of Trojans while upload-download ratio and content analysis can quickly detect when the information leakage happens.Experiments indicate that the system is reliable and efficient in detecting information leakage.The system can also help to collect and preserve digital evidence when information leakage incident occurs.  相似文献   

18.
实现激光热处理工艺优化控制的方法是建立一套实用的激光表面处理工艺专家系统。文章讨论了激光相变硬化处理专家系统的建立 ,该系统结合了基于关系型数据库的知识系统和基于二维传热相变的计算机数值分析模型 ,运行时优先考虑使用数据库中的实际加工工艺参数 ;在数据库中没有满足该加工初始条件的工艺参数的情况下 ,参考数据库中的实际加工工艺参数进行正交设计 ,进而使用数值分析模型进行虚拟和分析处理 ,最终获得一个比较具有实际意义的专家参考工艺参数。数学模型则采用 SIMPL ER法进行分析和模拟计算。该系统克服了完全依赖于数据库知识系统所具有的工艺参数的有限性 ,又克服了完全依赖于数值分析模型的不精确性 ,具有典型的学习功能。  相似文献   

19.
目的分析CAN总线的通信协议,为改进和实践工程应用提供有价值的理论、方法.方法基于确定随机Petri网(DSPN),对其通信过程进行建模,通过仿真实验进行网络性能分析.结果得出信息到达间隔、通道忙概率、高优先级发送引起的受阻率与网络性能指标吞吐量和通信冲突率之间的关系.结论模型能够有效地描述和分析CAN总线的通信机制。为CAN总线组网提供有价值的参考.  相似文献   

20.
Because currently intrusion detection systems cannot detect undefined intrusion behavior effectively,according to the robustness and adaptability of the genetic algorithms, this paper integrates the genetic algorithms into an intrusion detection system, and a detection algorithm based on network traffic is proposed. This algorithm is a real-time and self-study algorithm and can detect undefined intrusion behaviors effectively.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号