首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 77 毫秒
1.
Rootkit是能够持久或可靠地存在于计算机系统上的一组程序或代码.为了达到无法检测的目的,Rootkit必须使用进程隐藏技术.Rootkit进程隐藏技术是一种以秘密方式在系统后台运行并窃取用户信息的技术.通过分析Windows平台下Rootkit进程隐藏技术的原理,研究了应用层和内核层两种模式下的Rootkit进程隐藏技术.针对Rootkit进程隐藏技术的特点,开发了一个基于句柄表三位一体交叉映射的Rootkit隐藏进程检测平台.系统测试表明,本平台能够检测出当前绝大部分主流Rootkit技术实现的隐藏进程,在实际应用中达到了较好的效果.  相似文献   

2.
该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征.该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略.  相似文献   

3.
胡和君  范明钰 《计算机应用》2009,29(1):175-177,
对现有的Windows下各种隐藏进程检测技术及其反检测技术进行了研究,提出了基于内存搜索的隐藏进程检测技术,并针对该技术的性能提出了改进。该种检测技术利用进程的固有特征对系统地址空间的遍历建立完整的进程列表来检测隐藏进程。通过实验表明,该技术具有较好的可靠性、检测效率和完整性。  相似文献   

4.
隐藏进程的目的是保护木马不被查杀,该论文系统地整理了各种已有的进程隐藏技术,并分析其原理,对各种隐藏技术进行了分类,最后给出了可疑进程隐藏检测技术.  相似文献   

5.
基于线程调度的进程隐藏检测技术研究   总被引:1,自引:0,他引:1  
梁晓  李毅超 《计算机科学》2006,33(10):114-115
基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程隐藏检测方法相比,该检测方式克服了各种缺陷,具有更加彻底可靠的安全机制,可以检测出当前所有类型的进程隐藏。  相似文献   

6.
基于HSC的进程隐藏检测技术   总被引:6,自引:3,他引:3  
何志  范明钰 《计算机应用》2008,28(7):1772-1775
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工具不能发现的系统恶意程序。  相似文献   

7.
对现有的Windows Rootkit进程隐藏技术进行了研究,提出了基于交叉视图的Rootkit进程隐藏检测技术.该技术通过比较从操作系统的高层和底层获取到的进程列表来检测被Rootkit所隐藏的进程,其中,底层进程列表是通过搜索内存中的内核对象来获得的.实验表明,该技术具有较好的检测效果.  相似文献   

8.
《计算机工程》2017,(9):179-184
对现有各类隐藏进程的实现方法以及隐藏进程检测技术进行研究,提出一种以进程结构与句柄结构间的关系作为内存检索标志获取完整进程信息的方法。该方法可避免检索标志被破坏导致的隐藏进程检测失败。运用交叉视图匹配技术,设计并实现了隐藏进程检测系统,在系统调用、内核结构表遍历、内存检索3个层次基础上获得进程信息。实验结果表明,该系统能实现对隐藏进程的检测及区分功能。  相似文献   

9.
利用虚拟机监视器检测及管理隐藏进程   总被引:3,自引:0,他引:3  
恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性.传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统的抗攻击能力,设计并实现一种基于虚拟机监视器的隐藏进程检测系统.该系统驻留在被监控虚拟机外,利用虚拟机自省机制获取被监控主机的底层状态信息,借助语义视图重构技术重构其进程队列,并通过交叉视图的方式比较各进程队列间的差异,从而确定隐藏进程.同时,该系统也提供相应的响应机制,用以汇报隐藏进程的详细信息(包括实际占用内存信息、网络端口等),以及提供终止和挂起隐藏进程的功能.通过对具有隐藏进程能力的rootkit进行实验,证明了系统的有效性和可行性.  相似文献   

10.
木马隐藏技术是木马在远程主机中生存的关键,该文重点从通信隐藏、进程隐藏、文件隐藏和注册表隐藏四个方面分别介绍了木马的隐藏技术。  相似文献   

11.
随着黑客攻击技术的不断进步,网络安全面临越来越严重的威胁。由于不能确保系统不被黑客攻击,也无法确定用户操作的文件或程序是否含有恶意的代码,因而,及时发现系统中存在的木马程序或者含有恶意代码的文件,是确保系统信息安全的重要途径。目前的许多木马检测软件仅能对已知的木马进行检测,对未知木马却无可奈何。文章在分析和综合当前木马检测技术的基础上,设计并实现了一个在Windows系统中行之有效的木马检测系统,不仅能有效检测已知的木马,还能对未知的木马进行有效的预防,通过对未知木马的特征进行自主式学习,并应用于检测,从而提高木马检测的功能。  相似文献   

12.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。  相似文献   

13.
在研究木马的攻击模式、种植方式和Windows安全机制的基础上,通过对当前木马检测技术的弱点分析,提出了一种基于限定令牌的木马防护系统。该系统从构建工作环境控制着手,实现程序运行审核机制,变查杀为抑制,抑制木马的运行及攻击行为的实施。并重点介绍了进程环境控制模块、服务管理模块、注册表监控模块和异常诊断模块的设计。最后,通过实验验证了该系统的可行性和有效性。  相似文献   

14.
王娟  郭永冲  王强 《计算机工程》2008,34(7):157-159
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为“中转站”的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。  相似文献   

15.
特洛伊木马隐藏技术研究及实践   总被引:19,自引:1,他引:19  
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。  相似文献   

16.
颜会娟  秦杰 《计算机工程》2011,37(8):121-123
针对传统木马检测方法误检率和漏检率较高的问题,提出基于非线性支持向量机(SVM)模型的木马检测方法.根据被检测程序在系统中的系统调用函数建立系统调用序列,并转换成SVM可识别的标记放入数据仓库,以供向量机提取作为特征向量.通过建立SVM分类器对被检测程序行为进行分类,从而确定被检测程序行为的异常情况,判断其足否为木马....  相似文献   

17.
基于DLL技术的特洛伊木马植入新方案   总被引:12,自引:1,他引:12  
潘勉  薛质  李建华  李生红 《计算机工程》2004,30(18):110-112,161
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。  相似文献   

18.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

19.
基于局域网渗透的木马技术研究与实现   总被引:1,自引:0,他引:1  
考虑局域网渗透的需求,对现有的木马技术进行了研究,深入分析了动态嵌入式DLL木马中的远程线程技术,提出了一种基于Winsock 2 SPI的新型DLL木马.该木马与采用远程线程技术的木马相比,在Windows环境中具有很好的隐藏性和跨平台性,在局域网渗透中具有一定的应用价值.  相似文献   

20.
基于Winsock 2 SPI技术的木马植入新方案   总被引:4,自引:0,他引:4  
研究了如何在Windows下将DLL技术与Winsock 2中的SPI技术结合起来实现木马植入的新方案,方案给出了木马植入与自启动的一体化方法,并创建了独立的木马植入程序,由该程序实现木马的自启动功能和从木马程序中分离出来的植入功能。采用该方案实现的木马具有很好的隐藏性和灵活性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号