首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 453 毫秒
1.
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。  相似文献   

2.
蔡学镛 《程序员》2002,(9):84-86
.NET程序编译后的文件是exe文件,完全符合原来PE(portable executable)文件的规范,并多了一些NET特有的扩充。在本次的文章中,我将通过一个实际的例子,来介绍.NET PE文件的格式(format)。  相似文献   

3.
陈萌 《计算机工程》2009,35(21):128-130
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,该技术能使恶意代码和木马程序失效,保障系统安全。  相似文献   

4.
EXE文件由于其构成的特殊性,使得对EXE文件的修改远不如象修改COM文件那么来得方便。笔者通过反复的实践,巧妙地解决了这个问题,从而使修改EXE如同修改COM文件一样简单。先简要谈谈EXE文件的构成。EXE文件是由LINK.EXE程序产生的,它由两部分组成:1、控制和定位信息;2.模块体(即真正的程序)本身。控制和定位信息在文件的头部称为文件头,模块体紧接其后。下面则通过一个例子来说明修改EXE文件的方法。假设要对文件zheng.exe进行修改(如修改zheng.exe中的某段程序或某些数据),首先,用copy zheng.exe zheng.dat命令将其改为非EXE文件,然后调用DEBUG.COM将zheng.exe文件的文件头写到head文件里:  相似文献   

5.
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。  相似文献   

6.
《计算机与网络》2008,34(5):33-33
中文名称:“密码盗窃器69632” 病毒名称:Win32.PSWTroj.QQPass.zc 病毒进入系统后,首先会进行伪装。它搜索出系统盘%WINDOWS%目录下的记事本程序Notepad.exe,将其更名为Mspad.exe,然后将自己的病毒文件取名为Notepad.exe,释放到同一目录下。一起被释放出来的还有Eudcedit.exe、Freecen.exe、Msscr.exe等文件。  相似文献   

7.
病毒描述:好来坞病毒是一种通过Microsoft Outlook和P2P网络共享传播的蠕虫病毒,能在Windows9X/ME/NT/2000/Xp下运行,病毒邮件主题是“你是一个商人吗?”、“你满意你的薪水吗?”等比较诱惑的内容,附件是busssinesssinfo.msi或axam.exe及其它文件。该病毒被运行后,会修该注册表相关的键值,如将exe关联程序设为病毒文件,使电脑运行任何EXE文件,病毒也同时运行。它还会将自己复制到%startup%/axam.exe和c:/program files路径下,生成Invisible_man.exe、jeedNASA.exe blaster.exe XXX_HOSTEX.exe、Fxbgbear.exe、Setup_flash.exe、Super Mario.exe等文件。好来坞病毒可以将一些著名的防毒软件及其监视进程杀死,并且修改AUTOEXEC.BAT,使电脑在重新启动的时候格式化硬盘。  相似文献   

8.
针对在项目整合中如何调用exe文件的问题,结合进程的引用,深入探讨了在Visual Studio 2008中使用C#调用外部exe文件,及处理exe文件产生的数据的思路和实现方法。实践表明,该方法具有较强的通用性和实用性。  相似文献   

9.
一、下载与安装   从 HTTP: //ourworld compuserve com/ homepages/ camdev下载文件 bcd46w32 exe(大小为 725K)后,开始着手安装:   1,原始文件安装:将 bcd46w32 exe文件解压到临时目录下,然后执行其中的 SETUP EXE文件。   2,汉化文件安装:运行 p- bcd46w32 exe文件 ,先将文件解压到一个暂存目录 (如 C:\HHTEMP);然后将其拷贝到原英文版的安装目录下,覆盖原来文件即可。   二、操作使用简介   安装完毕后双击 Wincrd32 exe文件(名片图标)即可运行。   用本程序设计名片类似于在 WORD中…  相似文献   

10.
userinit.exe文件丢失1.首先准备一个U盘,到一台正常的Windows XP系统中将userinit.exe文件拷贝进去,然后使用Windows PE盘进入最小操作系统。2.单击"开始"菜单,单击"运行"命令,  相似文献   

11.
为增强数据的机密性,在对存储读写流程优化的基础上提出一种内核级加密文件系统(KCFS),该内核级加密文件系统能克服加密应用程序的使用不便利性和用户级加密文件系统的低效性,在内核级文件系统层提供加/解密功能,从而保护存储系统中的数据。对比测试结果表明,KCFS比用户级加密文件系统CFS具有更好的读写性能。  相似文献   

12.
本文介绍了将内存中的映象文件转换民可执行文件的方法,并给出转换程序,可广泛用于各种exe文件的脱壳。  相似文献   

13.
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。  相似文献   

14.
一种基于文件过滤驱动的Windows文件安全保护方案   总被引:6,自引:1,他引:5  
针对提高文件安全级别需要较高安全成本问题,提出了一种低成本高安全的Windows文件保护方法。该方法采用Windows NT驱动框架,基于文件系统过滤驱动技术实现对文件进行透明加解密。文件内容用快速的对称算法加密,并且一文件一密钥。文件密钥用安全性更高的非对称算法加密,加密密钥保存于专用密钥文件中,用户私钥存放在密钥U盘里。在此基础上,提出了一种文件安全共享的方法。分析和应用表明,该方案在增加较少硬件成本基础上,可有效保护存储设备遗失或被盗、管理员密码被破解、文件共享时的文件安全。  相似文献   

15.
文件作为计算机系统最重要的资源,加密是保护它的最重要的方法之一。目前的加密方法很多,但是大部分都是用户态的密码加密,操作繁琐且加密效果不理想。文中介绍了两种区别于前者的透明加密方法:钩子透明加密和过滤驱动透明加密,并对这两种方法进行了比较。对目前的热点技术——过滤驱动加密技术进行了比较深入详细的研究,该方法由于是在内核模式下运行,较之于用户态下的加密具有高效、安全、灵活等特点,本质上就是文件系统功能的扩展。  相似文献   

16.
While user access control and encryption can protect valuable data from passive observers, these techniques leave visible ciphertexts that are likely to alert an active adversary to the existence of the data. We introduce StegFD, a steganographic file driver that securely hides user-selected files in a file system so that, without the corresponding access keys, an attacker would not be able to deduce their existence. Unlike other steganographic schemes proposed previously, our construction satisfies the prerequisites of a practical file system in ensuring the integrity of the files and maintaining efficient space utilization. We also propose two schemes for implementing steganographic B-trees within a StegFD volume. We have completed an implementation on Linux, and results of the experiment confirm that StegFD achieves an order of magnitude improvements in performance and/or space utilization over the existing schemes.  相似文献   

17.
随着Internet的广泛使用和推广,网络的安全问题变得越来越重要到。文中根据对目前网络安全态势的分析,对网络反攻击技术进行了研究。文中首先介绍了目前网络攻击技术的发展现状,对各种网络攻击手段进行了分类;然后提出了一种网络反攻击体系结构;在此基础上,对网络反攻击技术进行了一定的研究,并指出进行网络反攻击研究需要解决的关键技术问题。  相似文献   

18.
安全增强型虚拟磁盘加密系统技术   总被引:1,自引:0,他引:1  
应用文件系统过滤驱动技术,结合审计、防U盘扩散、防缓存泄漏方法,对现阶段流行的虚拟磁盘加密软件的透明加解密方案进行改进,在其虚拟驱动层上增加了旨在提升整体安全性能的文件系统过滤驱动层(下面称之为安全层).针对开源的truecrypt进行测试,结果表明,在Windows各版本操作系统下,对虚拟磁盘加密软件上加入安全层以后,解决了U盘扩散、虚拟磁盘卸载之后缓存泄漏等安全问题,实现了对用户操作的审计监控,能有效增强虚拟磁盘加密软件的安全性能.  相似文献   

19.
基于光盘映像文件的CD—ROM数据加密与解密方法   总被引:4,自引:0,他引:4  
分析了在ISO 9660和Joliet两个文件系统下CD-ROM光盘上数据的逻辑格式,通过修改光盘映像文件中卷描述符中的卷容量、文件和目录记录中的文件标志的方法,制作加密和解密光盘.提出了通过互换卷描述符和文件域地址的个性化加密方法.实验结果表明加密后的数据光盘具有更好的加密性能,既不能正常运行,也不能进行正常的拷贝,在一定程度上起到了知识产权保护的作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号