首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Android木马通过获取系统root权限,修改内核表项实现隐藏功能,进而躲避木马查杀软件的检测。因此研究An-droid系统隐藏技术对于发现隐藏木马、提高查杀软件的检测能力有重要意义。文中在传统Linux系统隐藏技术的基础上,对Android系统服务启动过程进行分析,探究出适用于Android系统的隐藏方法,并实现了一种Android Rootkit木马原型,用于测试现有木马检测软件对该类型木马的检测能力。文中提出了针对此类Rootkit型木马的检测方法,实验证明这些方法对检测此类木马有一定的作用。  相似文献   

2.
隐藏木马检测技术的研究   总被引:1,自引:1,他引:0  
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。  相似文献   

3.
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。  相似文献   

4.
随着移动互联网的迅速发展,智能手机已经普及。在这样的基础上,数据的重要性,安全性也面临更多的威胁。开源的android平台上出现木马的概率高而且种类繁多,尤其是android低版本的系统,系统漏洞更多,更加容易被恶意程序攻击和被木马程序盗取个人信息,造成损害。针对上述问题,本项目将木马特征库存如云端,客户端采用上传特征值的方法,更快速地进行在线木马云检测。  相似文献   

5.
内核脱钩技术在检测rootkit木马信息隐藏中的应用   总被引:1,自引:0,他引:1  
简要讨论了Windows内核系统服务调用机制,分析了基于rootkit技术的木马通过内核态挂钩SystemServiceDispatch-Table隐藏各种敏感信息的一般原理.在检测SystemServiceDispatchTable挂钩隐藏注册表键值的基础上,提出两种内核检测脱钩方法,实现了对rootkit挂钩的有效检测与脱钩,确保了系统荻取注册表等敏感信息的完整性.  相似文献   

6.
《计算机与网络》2007,(19):35-36
网络没有绝对的安全.但如果能了解木马的隐藏手段,对于木马做到及时发现。也可以最大程度减小损失。最基本的隐藏Windows下常见的程序有两种:1.Win32应用程序(Win32Applica-tion),比如QQ、Office等都属于此行列。2.Win32控制台程序(Win32Con-sole),比如硬盘引导修复程序FixMBR。[第一段]  相似文献   

7.
Android系统是手机运行的重要平台,并且恶意程序检测技术作为Android系统研发的一个重要平台,主要是保证手机运行的稳定性和安全性.因此,本文对Android系统恶意程序检测技术以及应用相关内容,展开了分析和阐述,希望对Android系统的发展的给予一定的帮助.  相似文献   

8.
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。  相似文献   

9.
《计算机与网络》2009,(24):30-32
虽然没有绝对的安全,但如果能知已知彼,了解木马的隐藏手段,对于木马即使不能百战百胜.也能做到及时发现,使损失最小化。那么,木马究竟是如何躲在我们的系统中的呢?其实只要了解以下几个方面,木马在系统中将无处隐匿。  相似文献   

10.
自从得到了我防范木马的真传,小妮“童鞋”就很少来“骚扰”我了。哎,只恨自己当时没有留一手呀!正当我这么邪恶地想着的时候,小妮却提着笔记本电脑(以下简称“本本”)来到了学生会办公室。  相似文献   

11.
本文通过对木马及木马检测技术的研究,提出了基于行为分析的木马检测技术。主要对木马的行为特征进行抽象描述,首先根据一定的规则建立一个行为特征数据库,并结合启发式分析器来进一步分析判断被检测的程序是否是木马,同时做相应的处理。实验表明,与传统的木马检测技术相比,该算法准确率高,实时性强,占用系统资源少。  相似文献   

12.
随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。  相似文献   

13.
《计算机与网络》2009,(22):43-43
木马的隐藏启动对于识别木马至关重要,下面为大家介绍一下它隐藏启动的几种方法:  相似文献   

14.
基于HSC的进程隐藏检测技术   总被引:3,自引:3,他引:3  
何志  范明钰 《计算机应用》2008,28(7):1772-1775
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工具不能发现的系统恶意程序。  相似文献   

15.
Windows环境木马进程隐藏技术研究   总被引:7,自引:0,他引:7  
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。  相似文献   

16.
针对Android平台恶意程序泛滥的问题,提出一种基于应用分类和系统调用的恶意程序检测方法。以Google Play为依据进行应用程序分类,利用运行时产生的系统调用频数计算每个类别的系统调用使用阈值。当应用程序安装运行时,手机端收集应用程序权限信息和产生的系统调用信息发给远程服务器,远程服务器根据权限信息采用序列最小优化算法给应用程序进行分类,分类后利用系统调用频数计算出系统调用使用值,与该类别的阈值进行比较判断是否恶意程序,将分类结果及判定结果反馈给用户,由用户判断是否需要更改分类重新检测。实验结果表明了该方法的可行性和有效性,不仅减少了手机的资源消耗,又能对产生恶意行为的应用程序及时做出反应。  相似文献   

17.
宋所俭 《个人电脑》2005,11(3):226-229
木马为了生存会想尽办法隐藏自己,早期的木马通常会采用以下方式来实现自启动,比方说通过“开始”菜单的“启动”项来加载自己.通过注册表的有关项目来启动木马.还有的木马会注册为系统服务来迷惑我们。不过.除此之外木马还有多种隐藏自己的方法.所以我们绝不能掉以轻心。知己知彼,方能百战不殆.下面我们就谈谈这些鲜为人知的木马隐藏方法。  相似文献   

18.
张茹  黄福鸿  刘建毅  祝锋 《计算机应用》2018,38(8):2267-2273
针对互联网木马存在易被溯源追踪的问题,提出一种基于多媒体文件的新型木马方案,利用信息隐藏算法将木马程序作为秘密数据嵌入到载体图像中。渗透成功后,对盗取的数据在本地进行加密之后同样隐写到载体图像并上传至社交网络,攻击端通过开放的社交网络下载并提取秘密数据。实验显示,所设计的JPEG图像信息隐藏算法性能良好,基于该隐藏算法的木马渗透方案在隐蔽性、抗取证、防追踪以及穿透审计等特点上优于已有的图片木马。社交网络中此类木马可造成用户隐私泄露,所以最后给出了一些防范措施。  相似文献   

19.
基于攻击树的木马检测方法   总被引:1,自引:0,他引:1  
杨彦  黄皓 《计算机工程与设计》2008,29(11):2711-2714
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件.  相似文献   

20.
随着信息安全的发展与进步,传统恶意代码的生存空间也变得越来越狭窄。然而黑客的攻击活动并未就此而终止,他们会不断发展新攻击手段和隐藏技术来提升其恶意代码的生存能力。本文剖析的样本便是这些恶意代码之一的Android平台的新型银行木马"Moq Hao"。该银行木马为了逃避流量端监测与追踪,不仅加密了通信流量而且还利用合法的社交网络作为其C&C跳板地址;为了躲避安全软件查杀,将恶意dex加密隐藏于资源目录下;此外在银行APP钓鱼攻击的实现上还具有较大的隐蔽性和迷惑性以达到窃取银行账户的目的。本文将利用Android逆向工程技术及恶意代码分析技术深入的对该银行木马进行剖析,阐述其工作原理和实现机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号