首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《电脑迷》2005,(17)
卡巴斯基实验室近日发布了一个已经被侦测到的新的后门程序。这是第一个使用索尼的rootkit技术将自已隐藏在计算机中的恶意程序。媒体已经广泛报道了关于索尼的BMG过去常常使用rootkit(隐藏的文件等的掩饰技术)来隐藏和保护DRM部分以防止光碟被复  相似文献   

2.
UAC可以使工作站的操作系统更加安全,但它并不能直接提高工作站上信息的安全程度。UAC的目的是阻止恶意软件利用用户的本地管理员权限威胁本地系统。UAC对于一些要求管理员权限的恶意软件效果比较好,例如修改计算机配置、某些rootkit、键盘监视器等。不过,如果用户运行的恶意软件只是偷取那些用户有权限访问的信息,或者利用用户的权限访问网络上的程序,UAC则起不了作用,因为UAC只能阻止那些试图执行管理员级别的操作。而无法阻止那些只是访问用户有权限访问的文档及其它文件的操作。  相似文献   

3.
一种基于交叉视图的Windows Rootkit检测方法   总被引:6,自引:0,他引:6  
Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患.首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检测进行rootkit检测的机制,并设计了一种基于交又视图的Windows rootkit检测方法.这种方法通过比较从系统高层和底层获得的进程列袁,从中检测出被rootkit隐藏的进程,其中,系统底层的进程列表通过在Windows内核中查找内核对象的方法获得.最后,利用这种方法实现了一个Windows rootkit检测工具Ⅵ一TAL,并选用若干有代表性的rootkit进行实验,通过和其他工具的对比,验证了这种方法具有较强的检测功能.  相似文献   

4.
Linux下基于可执行路径分析的内核 rootkit检测技术研究   总被引:5,自引:0,他引:5  
如何检测系统是否被入侵者安装了rootkit是计算机安全领域中的重要问题。该文描述了一种基于可执行路径分析(EPA)的检测内核级rootkit的新技术,该技术利用处理器的单步执行模式,来测定系统内核中执行指令的数量,从而达到检测rootkit的目的。  相似文献   

5.
IE的数字签名无效Q在Windows Vista中,有时候我需要以管理员身份运行程序,发现了一个问题:当我用管理员身份运行系统自带的程序时,UAC的确认对话框会显示该程序带有微软的数字签名;但用管理员身份运行IE的时候,对话框却显示这是一个未能识别的程序。这是为什么呢?难道我的IE文件被篡改了?  相似文献   

6.
一种轻量级的Android内核保护监控器   总被引:1,自引:0,他引:1  
杨永  钱振江  黄皓 《计算机工程》2014,(4):48-52,56
为阻止针对Android系统内核的攻击,保护Android系统内核不被破坏,设计一种基于ARM平台轻量级的hypervisor监控器架构。该架构利用ARM硬件虚拟化扩展技术,对不信任模块进行隔离,阻止模块中恶意代码对内核的破坏,保护关键对象不被篡改,并基于hypervisor、利用交叉视图检测rootkit。实验结果表明,该架构能及时阻止对被监控对象的修改,快速检测出rootkit威胁,减少系统被攻击后带来的损失。  相似文献   

7.
基于驱动的通用木马结构研究与设计   总被引:1,自引:1,他引:0  
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏.  相似文献   

8.
一种自动检测内核级Rootkit并恢复系统的方法   总被引:6,自引:0,他引:6  
Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有内核级rootkit有效,而且考虑了将来可能出现的更高级的rootkit。  相似文献   

9.
Q安装的Windows7系统没有设置登录密码,但在安装招商银行一网通网盾时总是被提示:您当前所在的账户为非管理员账户,请切换到管理员账户或提升您所在账户的权限后再进行安装。错误编码:55。请问如何切换管理员身份登录?A先试试右击该程序的安装文件,选择"以管理员身份运行",正常情况下就可以进行安装了。  相似文献   

10.
《电脑迷》2007,(6)
在Vista中有严格的用户账户权限,使用管理员身份登录,却不一定能以管理员身份运行程序,在运行某些程序时就可能会因为权限不足而导致程序执行失败。如何让程序一直以管理员身份运行呢?  相似文献   

11.
随着虚拟化技术的发展及其在云计算中的广泛应用, 传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击, 研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足, 分析了现有的HVMR检测方法, 包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法, 以及基于指令计数的监测方法等。总结了这些检测方法的优缺点, 并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法, 分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法, 同时也预测了未来虚拟化检测技术的发展方向。  相似文献   

12.
DIY@Fan 《玩电脑》2004,(8):106-106
Windows XP Professional和Windows 2000 Professional会创建隐藏的系统管理共享,管理员、程序和服务可以用它来管理网络上的计算机环境。如果没有设置管理员密码,别人就很可能通过这些默认共享访问计算机上的文件,造成严重的安全隐患。虽然这些共享可以被删除,但重新启动计算机后又会被系统重新创建。如何删除用于所有根分区和  相似文献   

13.
《计算机与网络》2012,(19):50-50
一不留神而被黑确实让人感到为难,更严重的是某些脚本小鬼还会下载一些众所周知的“rootkits”或者流行的刺探工具,这些都占用了你的CPU,存储器,数据和带宽。这些坏人是从那里开始着手的呢?这就要从rootkit开始说起。一个rootkit其实就是一个软件包。黑客利用它来提供给自己对你的机器具有root级别的访问权限。一旦这个黑客能够以root的身份访问你的机器,一切都完了。唯一可以做就是用最快的效率备份你的数据,  相似文献   

14.
内核脱钩技术在检测rootkit木马信息隐藏中的应用   总被引:1,自引:0,他引:1  
简要讨论了Windows内核系统服务调用机制,分析了基于rootkit技术的木马通过内核态挂钩SystemServiceDispatch-Table隐藏各种敏感信息的一般原理.在检测SystemServiceDispatchTable挂钩隐藏注册表键值的基础上,提出两种内核检测脱钩方法,实现了对rootkit挂钩的有效检测与脱钩,确保了系统荻取注册表等敏感信息的完整性.  相似文献   

15.
Rootkit是攻击者入侵操作系统后,用于秘密保留对目标机器的超级访问权限的一项技术.首先分析了内核级rootkit的原理,分析了现有的Iinux rootkit的检测方法并指出其中的不足.在此基础上,提出一种基于交叉视图的隐藏恶意代码自动检测方法,并提出了系统恢复的机制.提及的检测和恢复系统以可加载内核模块的形式实现,可还原被恶意修改的系统调用表的内容,终止隐藏的进程,移除隐藏的文件,阻止攻击网络流.实验数据表明提出的方法是有效可行的.  相似文献   

16.
《电脑迷》2007,(6)
如果本机已经共享了多个文件和文件夹,想要对本机的共享情况有所了解,这时候可以使用openfile.exe程序。要运行该程序,必须首先以管理员身份启动命令提示行,然后直接输入“openfile”并按下回车,就可以看到图5所示的界面,里面列出了当前被访问的所有本机共享项目。  相似文献   

17.
Windows Rootkit技术概述   总被引:1,自引:0,他引:1  
Rootkit是攻击者用来隐藏踪迹和保留访问权限的工具集,加载入系统内核的内核级rootkit使得操作系统本身变得不可信任,造成极大的安全隐患。而结合rootkit技术的木马则变的更加隐蔽。本文将详细讨论Windows环境下的Rootkit技术的发展历史及现状,以及目前主要的检测技术。  相似文献   

18.
微软对Vista安全性的宣扬主要集中在三个方面:用户帐户控制(U A C)、PatchGuard内核保护技术、应用程序WindowsDefender,让我们看看这些新功能是否能讨得用户的欢心。用户可能不用UAC在Vista之前的Windows中,当用户运行程序时,系统首先从用户持有的访问令牌中找到用户的权限信息,这看似安全,但当用户使用管理员帐户登录系统后,所运行的任何程序也将具有管理员权限。用户帐户控制(UAC)的提出正是为了解决这个问题。在启用U A C的Vista中,仍然可以使用管理员帐户登录,但这时的管理员帐户只是受保护的管理员模式,程序所能得到的权限只…  相似文献   

19.
《计算机与网络》2011,(22):36-37
首先开启Administrator用户删除其他用户!这个应该都会吧! 1.“以管理员身份运行,所有程序→附件→命令提示符”。右击选择“以管理员身份运行”,  相似文献   

20.
闵慧  李鹏 《计算机时代》2023,(2):111-114
传统的教师排课是排课管理员人工预排,需要综合考虑授课教师的工作量、教学特长等多种因素,排课成本高、效率低。因此设计一款排课微信小程序。小程序采用前后端分离的开发方式。管理员只需少量的信息录入即可实现一键排课,极大地提高了其工作效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号