首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于Windows平台的安全密码框研究与实现   总被引:1,自引:0,他引:1  
用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。  相似文献   

2.
为了实现对计算机的实时监控,完成对计算机屏幕的锁定,从Windows的消息机制进行剖析,重点研究了Windows挂钩监控技术的实现原理以及注入挂钩的具体方法,并对屏幕锁定的具体实现做了详细的介绍.借助于Windows的挂钩技术,成功地实现了对计算机屏幕的锁定.  相似文献   

3.
基于Win32 API调用监控的恶意代码检测技术研究   总被引:1,自引:1,他引:1  
论文首先分析了现有动态检测恶意代码技术的不足,指出其受恶意代码的旁路攻击和拟态攻击的可能。然后,提出了防范此类攻击的API陷阱技术和调用地址混淆技术。最后由此实现了一个基于Win32API调用监控的恶意代码检测系统,经实验证明,该系统能检测出已知和未知的恶意代码的攻击。  相似文献   

4.
有线电视安装地址信息在用户信息中处于十分重要的地位,介绍有线电视安装地址信息如何规范与管理,并对在地址信息规范的过程中出现的问题提出解决方法。  相似文献   

5.
针对IP over TS 系统研究同一网段内的地址扩展技术,分析常用的链路扩展方法,在无线链路传输中针对该方法所导致的信道有效占有率不稳定且不足提出邻接表法.为了增强邻接表法的地址扩展灵活性将邻接表法改进为自适应邻接表法.测试结果表明,自适应邻接表法解决了同一网段内的地址扩展问题.同时提高了无线信道有效数据的占有率和稳定性.  相似文献   

6.
基于API HOOK技术的特洛伊木马攻防研究   总被引:1,自引:0,他引:1  
文章首先对Windows下的API HOOK技术进行分析研究,并将该技术运用于特洛伊木马的属性隐藏中。然后在此基础上实现了一个基于API HOOK技术的内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。最后,讨论了基于API HOOK技术的特洛伊木马的检测技术。  相似文献   

7.
针对IPoverTS系统研究同一网段内的地址扩展技术,分析常用的链路扩展方法,在无线链路传输中针对该方法所导致的信道有效占有率不稳定且不足提出邻接表法。为了增强邻接表法的地址扩展灵活性将邻接表法改进为自适应邻接表法。测试结果表明,自适应邻接表法解决了同一网段内的地址扩展问题.同时提高了无线信道有效数据的占有率和稳定性。  相似文献   

8.
Web应用程序客户端恶意代码技术研究与进展   总被引:3,自引:0,他引:3  
随着Web应用程序特别是Web 2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁.本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用技术,最后对Web应用程序客户端恶意代码技术的发展趋势进行了展望,并给出了Web应用程序客户端安全的加固策略.  相似文献   

9.
本论文研究了目前出现的各种进程隐藏技术,并利用WDM驱动编程验证了DKOM技术,详细介绍了在Windows Server 2008服务器平台上搭建驱动开发环境的方法和这种技术的实现过程,并最终模拟了服务器系统中的进程隐藏过程.在研究过程中利用WinDBG分析了重要的内核函数的实现机理,并查找了未公开的内核数据结构的定义.同时,本论文在实现进程隐藏的基础上,进一步实现了驱动程序模块的隐藏,更加真实的模拟了高危病毒运行的过程以及病毒对服务器所带来的安全隐患.在测试阶段,本论文公选用了Windows资源管理器、Process、EF Process Manager、Antiy ports、Process Viewer、proscan六种主流的进程查看工具分别进行进程隐藏验证.结果表明,DKOM机制能够躲过以上所有工具,完美地隐藏自身.  相似文献   

10.
为了加深对信息安全事件的深刻认识及有效地进行培训教育,提出信息安全现场展示的构想,分别从物理安全、逻辑安全两方面进行信息安全隐患事件展示。物理安全展示包括电磁泄漏、载体安全、非法侦听信息设备等,逻辑安全展示包括网页挂马、DNS欺骗、网络钓鱼等网络攻击事件及信息设备本身安全事件等。具体采用虚拟机技术,在应用服务器上各自搭建每一个安全隐患事件平台,充分利用第三方应用软件,以降低现场展示系统的研发成本,通过选用合适的便携式软硬件产品,以适合现场展示的需要。该研究结果能提高人们对信息安全攻击事件的认识,以达到提高忧患意识、责任意识和保密意识的目的。  相似文献   

11.
为了达到指战员在撤收转移或其他紧急情况下快速关闭所有打开的报文文档或军事信息系统的目的,通过分析Windows消息传递机制及钩子链技术的基本原理,在Windows平台下采取利用动态链接库装载全局鼠标钩子链来截获特定的鼠标消息,并自定义该消息触发的响应事件的方法,获得了任意处按下鼠标左键时双击右键即可快速关闭所有窗口且能够在窗口关闭时保存实时数据的结果。该方法简化了计算机操作,缩短了关闭所有窗口的时间,适应了现代作战快节奏的需求。  相似文献   

12.
Windows环境下动态链接库(DLL)程序设计   总被引:3,自引:0,他引:3  
介绍了在Windows平台下动态链接库的工作机制,详细讨论了使用动态链接库的编程方法,并给出了一个DLL主函数的例子。  相似文献   

13.
动态链接库是用来编写Windows应用程序的关键组成部分。使用DLL可以共享代码、系统资源,可以隐藏实现的代码,易于实现应用程序的模块化。介绍了一种基于DLL的软件设计方法,以及如何在Delphi中实现这种设计方法。  相似文献   

14.
测量仪器与微机I/O接口在Windows系统中的实现   总被引:1,自引:0,他引:1  
Windows系统正成为操作平台的主流,本文以通用VisaulBasic为开发工具,提出了在Windows系统中控制计算机硬件接口的解决方法,应用Delphi编程语言制可以被VB调用的动态链接库PORTS.DLL,编制出通用的微机I/O端口的控制软件,可应用于仪器的测控及信号处理等领域。  相似文献   

15.
关于Hook技术以及Windows消息的研究   总被引:3,自引:0,他引:3  
向辉  沈建国 《电子工程师》2004,30(12):51-54
Windows消息在系统及应用程序的运行中起着关键的作用,每一次键盘、鼠标的点击都会有消息的传递,应用程序通过对消息的响应来实现与用户的交互.钩子(Hook)函数作为Windows编程中的一种强有力的工具,可以有效地截获Windows系统内部传递的消息,在消息到达目标窗口的处理函数之前先对消息做出相应处理,从而实现对应用程序的监视与控制.文中描述了Windows消息的构成,介绍了Hook函数的安装、释放及类型,最后介绍了一个Hook函数实现应用程序操作的捕捉的实例.  相似文献   

16.
中国移动恶意代码检测与治理方案   总被引:1,自引:0,他引:1  
本文通过分析流行的恶意代码特征,结合中国移动恶意代码治理现状,提出中国移动进行恶意代码检测与治理新趋势。  相似文献   

17.
何健辉  饶志宏 《通信技术》2009,42(10):97-99
描述了Link22数据链概念、系统组成、网络基本结构和工作方式。根据Link22的组网特点设计了一种基于动态时分多址接入的组网方式。同时,利用目前公认的网络仿真软件OPNET对所设计的这种Link22的DTDMA组网方式进行了建模与仿真。并通过有限状态机的方式,对建模与仿真中最关键的DTDMA模块进行分析说明。  相似文献   

18.
基于VB的工业过程信息测控系统的开发设计   总被引:2,自引:0,他引:2  
在介绍一个VB开发的工业过程信息监控系统的基础上 ,详细论述了VB操作I O端口及工业过程实时曲线显示的设计思路和技术实现要点。  相似文献   

19.
针对电力电子仿真中算法灵活性高和软件自带算法模块较为分散的特点,提出基于C语言的动态链接库和PLECS进行辅助教学的新方法。该方案中基于C语言的控制算法可快速移植到实验平台,促进了理论分析、仿真和实验三种学习手段的融合,对提高学生的自主和创新性学习能力有较大帮助。  相似文献   

20.
胡静  纪翀  杨邃  陈春玲 《信息技术》2003,27(5):37-40
分析了三层数据库应用架构的发展及其特点 ,将三层数据库应用架构应用于车间信息采集与管理 ,并利用动态链接库 (DynamicLinkLibrary)技术和组件对象模型 (ComponentObjectModel)技术建立灵活的信息采集管理系统  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号