首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
基于SSDT及回调函数的键盘记录方法   总被引:1,自引:1,他引:0       下载免费PDF全文
陈俊杰  施勇  薛质  陈欣 《计算机工程》2010,36(11):120-122
当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性高、通用性好、隐蔽性强。  相似文献   

2.
反键盘记录工具的设计与实现   总被引:1,自引:0,他引:1  
郭智  周育人 《微计算机信息》2008,24(15):210-212
基于软件的键盘记录工具记录通过键盘输入的信息,对用户隐私和计算机安全造成严重威胁.Windows钩子是一种开发键盘记录工具的主要技术.我们设计了一个反键盘记录工具来检测已知和未知的基于Windows钩子的键盘记录工具,它通过检测可疑模块和拦截键盘相关钩子来实现,可保护我们免受几乎所有的基于Windows钩子的键盘记录工具的威胁.  相似文献   

3.
本文提出一种新型的键盘记录技术,该技术记录中英文,记录CMD和终端服务3389,实现DLL自装载技术以逃避检测。经过测试表明,该技术实现的键盘记录系统NKL,功能全面且隐蔽性好。  相似文献   

4.
HOOK API时代码注入方法和函数重定向技术研究   总被引:3,自引:0,他引:3  
HOOK API是一种高级编程技术,在介绍Windows HOOK技术的基础上,阐述了HOOK API技术的概念,分析了HOOK API技术的实现原理,给出了三种实现HOOK API技术时的代码注入方法,即使用钩子注入DLL、使用注册表注入DLL及使用远程线程注入DLL.探讨两种实现HOOK API技术时的函数重定向技术,即利用PE文件中的导入表实现函数的重定向及通过嵌入汇编代码实现函数的重定向.  相似文献   

5.
凌振  杨彦  刘睿钊  张悦  贾康  杨明 《软件学报》2022,33(6):2047-2060
移动终端在飞速发展的同时也带来了安全问题,其中,口令是用户信息的第一道安全防线,因此针对用户口令的窃取攻击是主要的安全威胁之一.利用Android系统中Toast机制设计的缺陷,实现了一种基于Toast重复绘制机制的新型口令攻击.通过分析Android Toast机制的实现原理和功能特点,发现恶意应用可利用Java反射技术定制可获取用户点击事件的Toast钓鱼键盘.虽然Toast会自动定时消亡,但是由于Toast淡入淡出动画效果的设计缺陷,恶意应用可优化Toast绘制策略,通过重复绘制Toast钓鱼键盘使其长时间驻留并覆盖于系统键盘之上,从而实现对用户屏幕输入的隐蔽劫持.最后,攻击者可以通过分析用户点击在Toast钓鱼键盘上的坐标信息,结合实际键盘布局推测出用户输入的口令.在移动终端上实现该攻击并进行了用户实验,验证了该攻击的有效性、准确性和隐蔽性,结果表明:当口令长度为8时,攻击成功率为89%.发现的口令漏洞已在Android最新版本中得到修复.  相似文献   

6.
开发一个检测钩子程序的工具   总被引:2,自引:0,他引:2  
钩子程序是一种运行于Windows系统上的特殊程序,它能够抢在应用程序之前截获系统中流动的消息,钩子程序的这种特性通常被用来做一些特殊的事情,一些密码窃取工具就是利用键盘消息钩子截获用户操作键盘的消息,从而窃取用户的密码。本文针对钩子程序安装和运行的特点,设计了一种检测钩子程序的方案,并开发了一个检测钩子程序的开源软件AntiHook。  相似文献   

7.
潘丹敏  杨竹青 《福建电脑》2009,25(1):166-167
HOOK(钩子)技术具有相当强大的功能,通过它可以对几乎所有的windows系统消息和事件进行拦截、监视、处理。本文阐述了基于HOOK技术实现机房监控系统,对HOOK机制的应用有一定的参考价值。  相似文献   

8.
近年来,借助DNS协议良好的隐蔽性和穿透性实施数据窃取已成为诸多APT组织青睐的TTPs,在网络边界监测DNS流量进而精准发现潜在攻击行为已成为企事业单位急需建立的网络防御能力。然而,基于DNS的APT攻击所涉及的恶意样本存在难获取、数量少、活性很低等现实问题,且主流的数据增强技术不适合移植到网络攻防这个语义敏感领域,这些问题制约了AI检测模型训练。为此,本文基于DNS窃密攻击机理分析,并结合了大量真实APT案例和DNS工具,提出了一种基于攻击TTPs的DNS窃密流量数据自动生成及应用方法,设计并实现了DNS窃密流量数据自动生成系统—MalDNS,以生成大规模、高逼真度、完备度可调的DNS窃密数据集。最后,通过实验验证了生成流量数据的有效性,以及对检测模型训练的有效支撑。  相似文献   

9.
张宇飞  沈瑶  杨威  肖?汉  黄刘生 《软件学报》2019,30(9):2733-2759
网络隐蔽信道是以合法网络通信信道作为载体建立的一种隐蔽通信技术.相比信息加密,网络隐蔽信道不仅隐藏了传输信息的内容,同时还隐藏了传输信息的行为,因而具有更强的隐蔽性.隐蔽信道技术的出现,使得网络通信中的信息安全和隐私保护受到了极大的威胁,尤其是间谍和其他不法分子可以利用隐蔽信道绕过系统的安全检查机制,窃取机密信息.因此,研究高效且准确率高的隐蔽信道检测技术势在必行.在分析和总结前人研究成果的基础上,提出了差分信息熵的概念,进而提出了基于差分熵的网络时序型隐蔽信道检测算法.首先给出了差分信息熵的定义和相关特性,然后给出了基于差分信息熵的隐蔽信道检测算法的实现原理,以及算法在具体实现过程中的参数设定,最后设计实验检测算法的性能和效果.实验结果表明,基于差分信息熵的检测算法可以有效检测IPCTC,TRCTC,JitterBug时序型隐蔽信道.  相似文献   

10.
人脸检测技术作为一种人员身份识别的主流技术被广泛应用于人们的日常生活中。然而在特定应用场景中,当人脸被遮挡或人脸目标非常密集时,人脸识别的检测性能急剧下降。提出一种基于深度残差网络和注意力机制的高精度人脸检测算法。使用残差网络ResNet-50并结合IoU损失函数提高人脸检测精度,并利用注意力机制优化突出脸部区域特征,在此基础上采用非极大值抑制方法增强算法鲁棒性。在公开FDDB数据集上的实验结果表明,该算法的准确率达到96.1%相比传统卷积网络VGG-16算法提高1.6个百分点。  相似文献   

11.
键盘录入信息的保护大多采用安全软件的方式,无法防止按键信息在录入至计算机途中被硬件记录器非法窃取,且硬件记录器无法被安全软件查杀。本文结合USB驱动技术设计一种可加密防侧录的USB键盘录入系统,通过可加密的USB键盘配合计算机端USB驱动解密的方式,提高按键信息的安全性。测试结果表明,该系统可有效保护按键信息在传输过程中的安全。  相似文献   

12.
VC6.0下实现屏蔽键盘按键   总被引:1,自引:1,他引:0  
分析在VC6.0环境下使用钩子技术屏蔽键盘按键的方法。首先介绍了钩子的概念、钩子的分类及相关API函数,然后以Win键、Alt+Tab组合键、Alt+Esc组合键以及Ctrl+Esc组合键为例,详细讨论了如何使用本地钩子和遥控钩子两种方式对它们进行屏蔽。由于这些按键的响应属于系统级的,只要可以进行屏蔽,则可以实现屏蔽任意按键。  相似文献   

13.
键盘记录是信息化时代影响用户账户安全的重要因素。本文首先对按键信息的产生原理进行阐述,然后深入分析目前的键盘记录技术及各种方法的优缺点,最后进行键盘记录防范技术介绍及其有效性分析,为网络安全研究工作提供文献参考。  相似文献   

14.
云计算、移动互联网以及虚拟化技术的广泛应用,计算机安全与网络安全都不容忽视。用户身份认证是网络安全中不可或缺的组成部分,基于linux操作系统的KVM技术应用逐渐成为社会的主流,本文将提出基于linux的PAM技术来实现云端用户安全度高的身份认证机制,以整个的升级你的认证系统而不用去管应用程式本身.在传统单一认证机制上进行改进。设计出基于PAM技术的云端身份认证策略,提高系统安全。  相似文献   

15.
姜富强  郑扣根 《计算机工程》2011,37(10):291-293
为保证ATM的信息安全,分析Windows上键盘和鼠标设备驱动的工作原理,设计并实现基于过滤驱动的键盘鼠标插入事件授权系统。该授权系统能准确捕捉USB和PS/2接口的键盘鼠标设备的插拔事件,保证新插入的设备在系统授权前处于禁用状态。测试结果表明,系统能在Windows XP和Windows 7操作系统上高效稳定地运行。  相似文献   

16.
针对铁路安检X光图像判图高度依赖人工,时有发生漏检的问题,提出一种基于智能识别技术的铁路安检辅助分析装置。通过采用视频图像接口的硬件设计,解决与安检仪的适配问题。通过采用跟踪进程、分析进程、推送进程的多进程思路设计,解决60Hz刷新率下的高精度分析显示问题。跟踪进程采用关键点差分算法实现安检X光图像跟踪,分析进程采用改进的残差网络(ResNet)实现特征提取,采用CenterNet算法实现禁限物品检测,推送进程通过检测键盘中断实现报警图像推送。经实验测试,该装置禁限物品识别准确率达92%,显示帧率达60帧/秒,可适配主流品牌安检仪,满足铁路车站安检辅助分析需求。  相似文献   

17.
Traditional authentication systems used to protect access to online services are vulnerable by using various types of keyboard hacking tools at application-level and kernel-level. This study has been carried out for the purpose to secure keyboard input information at end to end area between the keyboard hardware and the computer main system. For this, we found out security vulnerabilities at kernel-level in accordance with the input information processing procedure by using risk analysis based technology methodology. To secure derived vulnerabilities we have designed a couple of detailed system components such as debug interrupt exception processing, ‘JUMP’ code insertion, keyboard input encryption and direct transmission. As the consequence of security evaluation on our proposed technologies, we have got experiment results better than literature studies in the confidentiality experiment and the comparison experiment (regarding authentication and access control) about various information invasion tools. We expect that our research would be able to contribute to follow-up study not only to prevent leaking about keyboard input information but also to secure important information in ubiquitous commerce applications.  相似文献   

18.
HOOK API是Windows开发环境下一种高级编程技术,而BHO(Browser Helper Object)是微软浏览器对第三方程序员开放交互接口的业界标准。提出通过HOOK函数重定向和BHO浏览器拦截,运用基于特征表的过程解析方法来解决现今计算机等级考试系统(一级)机试中不能自动阅卷、基于过程的分步骤记分和考试系统中对新题目的适应性等问题。  相似文献   

19.
在人们越来越依赖网络的今天,计算机网络的信息安全防护已经变得越来越重要。本文在计算机网络安全概念的基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号