首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
在进行以下操作前,应先备份Windows注册表.以便执行了错误操作后能及时恢复系统。[第一段]  相似文献   

2.
Windows系统下木马程序的设计与实现   总被引:2,自引:1,他引:1  
本文首先介绍了木马的隐藏、自启动和通信,然后详细讲述了Windows系统下DLL木马的功能设计和实现,包括设置系统钩子、获取并上传主机信息、执行远程关机等。  相似文献   

3.
基于系统调用挂钩的隐蔽木马程序检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
梁晓  李毅超  崔甲  曹跃 《计算机工程》2007,33(20):181-183
隐蔽木马程序的设计本质是劫持常规的执行路径流,当前大多数检测手段无法全面检测出隐蔽性日益增强的木马程序。该文结合操作系统程序执行流程的局部相关性与确定性,在分析用户进程空间与内核空间中系统函数调用标志信息的基础上,检测系统中是否存在木马程序设置的隐蔽性系统调用挂钩,设计并实现了相应的检测方法。与现有的检测方法相比,该方案弥补了检测未知木马的不足,检测结果更全面。  相似文献   

4.
贺锐 《现代计算机》2005,(11):68-69
我们每是使用的Windows操作系统一个非常复杂的软件系统,因此它难免会存在许多的程序漏洞,这些漏洞会被病毒、木马、恶意脚本、黑客利用.从而严重影响电脑使用和网络的安全和畅通。微软公司会不断发布升级程序供用户安装。这些升级程序就是“系统补丁”,因此及时为Windows安装系统补丁是十分必要的。  相似文献   

5.
6.
随着Intemet应用的逐步普及和深入,带来了相应的网络安全问题。在威胁网络安全的诸多因素中,木马成为了不可忽视的重要因素.它的危害性也越来越大。本文介绍了基于Windows 2000/XP的木马实现的关键技术,重点对DLL木马隐藏技术、木马隐蔽通信技术进行剖析,并对木马的自动加载技术进行了阐述。  相似文献   

7.
Delphi开发基于Windows的测控系统   总被引:3,自引:0,他引:3  
利用Delphi的嵌入式汇编语句,在Windows操作系统下直接与总线I/O端口通讯,可以方便快捷地开发出所需要的测控系统。本文给出其核心子程序,并用一个数据采集实例来说明具体的开发过程。  相似文献   

8.
“小小姑娘,清早起床,提起裤子上茅房……”一大早我的耳畔就传来这熟悉的歌声。唱歌者不是别人,正是在我家“下榻”的小表弟。睡不着了,我只好起床.洗漱后一边做早饭一边和他瞎聊:从在开心网上偷同学的莱.到国庆阅兵中的各种武器装备.再到奥巴马在上海对话中国青年……  相似文献   

9.
本文介绍的是由华中理工大学自控系灰色系统信息中心开发研制的一套软件-GIMS系统,即灰色系统信息管理系统。文中着重讨论了系统结构,功能,系统特点,以及数据管理功能模块的设计思想。程序使用Foxprow2.6编写,采用模块结构,设计合理,使用  相似文献   

10.
本文提出并实现了一套微机分布式SCADA(监控和数据获取)系统。该系统以Microsoft Windows为软件平台,采用分布式处理SCADA系统的各项功能。利用Windows与设备无关的图形用户接口为用户提供标准,友好的全图形界面,本系统实现了一套无专用文件服务器的计算机网络,以及Windows下的透明网络环境。整个系统具有功能全面,造价低,灵活,可靠等特点,目前,该系统已在天津市蓟县供电局投入  相似文献   

11.
本文通过对木马及木马检测技术的研究,提出了基于行为分析的木马检测技术。主要对木马的行为特征进行抽象描述,首先根据一定的规则建立一个行为特征数据库,并结合启发式分析器来进一步分析判断被检测的程序是否是木马,同时做相应的处理。实验表明,与传统的木马检测技术相比,该算法准确率高,实时性强,占用系统资源少。  相似文献   

12.
池亚平  许盛伟  方勇 《计算机工程》2011,37(13):122-124
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。  相似文献   

13.
木马运行机制及行为特征分析   总被引:3,自引:0,他引:3  
为了更好地识别和查杀木马,介绍了木马程序的组成:被控制端和控制端,分析了控制端和被控制端的运行机制,研完了被控制端程序被植入到目标机器阶段、安装阶段、启动运行阶段及网络通信阶段的行为特征并予以归类,该研究结果对基于行为的木马查杀提供了较完善的行为特征库。  相似文献   

14.
基于Windows精确计时系统研究   总被引:1,自引:0,他引:1  
本文提出一种基于Windows精确计时系统,对编程软件及调用函数进行了分析,然后对计时方法进行了实验比较。  相似文献   

15.
本文提出一种基于Windows精确计时系统,对编程软件及调用函数进行了分析,然后对计时方法进行了实验比较。  相似文献   

16.
基于Windows的综合网络性能分析系统   总被引:4,自引:3,他引:1  
网络性能分析是网络设计和网络管理的重要环节。本系统设计了一个集成的综合性网络性能分析工具,具有收集、处理、分析、存储、显示等功能。对于网络拓扑、仿真系统和实际网络都可以分析。该系统基于Windows平台,分析结果以图表方式显示,方便了网络的设计和管理。  相似文献   

17.
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中分析了基于缓冲区溢出攻击的基本原理,提出了Windows系统中基于缓冲区溢出攻击的实现技术,给出Windows系统中对这种攻击的一些简单防范思路和基本措施。  相似文献   

18.
Windows NT系统的用户管理机制及安全性详细地阐述以实现局域网系统的安全控制及用户管理控制。  相似文献   

19.
Windows NT系统的用户管理机制以及安全性详细地阐述以实现局网系统的安全控制及用户管理控制.  相似文献   

20.
木马技术是网络安全的重要方面,也是网络攻击中获取信息的重要途径.隐藏技术是木马的关键技术之一,其直接决定木马的生存能力.从Rootkit的原理分析出发,深入的研究Windows下内核级木马的隐藏技术,并在此基础上实现一个内核级木马原型,最后介绍内核级木马的检测和应对策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号