共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
《Windows IT Pro Magazine》2008,(3):70
UAC可以使工作站的操作系统更加安全,但它并不能直接提高工作站上信息的安全程度。UAC的目的是阻止恶意软件利用用户的本地管理员权限威胁本地系统。UAC对于一些要求管理员权限的恶意软件效果比较好,例如修改计算机配置、某些rootkit、键盘监视器等。不过,如果用户运行的恶意软件只是偷取那些用户有权限访问的信息,或者利用用户的权限访问网络上的程序,UAC则起不了作用,因为UAC只能阻止那些试图执行管理员级别的操作。而无法阻止那些只是访问用户有权限访问的文档及其它文件的操作。 相似文献
3.
一种基于交叉视图的Windows Rootkit检测方法 总被引:6,自引:0,他引:6
Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患.首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检测进行rootkit检测的机制,并设计了一种基于交又视图的Windows rootkit检测方法.这种方法通过比较从系统高层和底层获得的进程列袁,从中检测出被rootkit隐藏的进程,其中,系统底层的进程列表通过在Windows内核中查找内核对象的方法获得.最后,利用这种方法实现了一个Windows rootkit检测工具Ⅵ一TAL,并选用若干有代表性的rootkit进行实验,通过和其他工具的对比,验证了这种方法具有较强的检测功能. 相似文献
4.
Linux下基于可执行路径分析的内核 rootkit检测技术研究 总被引:5,自引:0,他引:5
如何检测系统是否被入侵者安装了rootkit是计算机安全领域中的重要问题。该文描述了一种基于可执行路径分析(EPA)的检测内核级rootkit的新技术,该技术利用处理器的单步执行模式,来测定系统内核中执行指令的数量,从而达到检测rootkit的目的。 相似文献
5.
6.
7.
基于驱动的通用木马结构研究与设计 总被引:1,自引:1,他引:0
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏. 相似文献
8.
9.
10.
11.
随着虚拟化技术的发展及其在云计算中的广泛应用, 传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击, 研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足, 分析了现有的HVMR检测方法, 包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法, 以及基于指令计数的监测方法等。总结了这些检测方法的优缺点, 并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法, 分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法, 同时也预测了未来虚拟化检测技术的发展方向。 相似文献
12.
13.
14.
内核脱钩技术在检测rootkit木马信息隐藏中的应用 总被引:1,自引:0,他引:1
简要讨论了Windows内核系统服务调用机制,分析了基于rootkit技术的木马通过内核态挂钩SystemServiceDispatch-Table隐藏各种敏感信息的一般原理.在检测SystemServiceDispatchTable挂钩隐藏注册表键值的基础上,提出两种内核检测脱钩方法,实现了对rootkit挂钩的有效检测与脱钩,确保了系统荻取注册表等敏感信息的完整性. 相似文献
15.
Rootkit是攻击者入侵操作系统后,用于秘密保留对目标机器的超级访问权限的一项技术.首先分析了内核级rootkit的原理,分析了现有的Iinux rootkit的检测方法并指出其中的不足.在此基础上,提出一种基于交叉视图的隐藏恶意代码自动检测方法,并提出了系统恢复的机制.提及的检测和恢复系统以可加载内核模块的形式实现,可还原被恶意修改的系统调用表的内容,终止隐藏的进程,移除隐藏的文件,阻止攻击网络流.实验数据表明提出的方法是有效可行的. 相似文献
16.
17.
Windows Rootkit技术概述 总被引:1,自引:0,他引:1
吴昆 《网络安全技术与应用》2008,(5):59-60
Rootkit是攻击者用来隐藏踪迹和保留访问权限的工具集,加载入系统内核的内核级rootkit使得操作系统本身变得不可信任,造成极大的安全隐患。而结合rootkit技术的木马则变的更加隐蔽。本文将详细讨论Windows环境下的Rootkit技术的发展历史及现状,以及目前主要的检测技术。 相似文献
18.
微软对Vista安全性的宣扬主要集中在三个方面:用户帐户控制(U A C)、PatchGuard内核保护技术、应用程序WindowsDefender,让我们看看这些新功能是否能讨得用户的欢心。用户可能不用UAC在Vista之前的Windows中,当用户运行程序时,系统首先从用户持有的访问令牌中找到用户的权限信息,这看似安全,但当用户使用管理员帐户登录系统后,所运行的任何程序也将具有管理员权限。用户帐户控制(UAC)的提出正是为了解决这个问题。在启用U A C的Vista中,仍然可以使用管理员帐户登录,但这时的管理员帐户只是受保护的管理员模式,程序所能得到的权限只… 相似文献
19.
20.
传统的教师排课是排课管理员人工预排,需要综合考虑授课教师的工作量、教学特长等多种因素,排课成本高、效率低。因此设计一款排课微信小程序。小程序采用前后端分离的开发方式。管理员只需少量的信息录入即可实现一键排课,极大地提高了其工作效率。 相似文献