首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当今流行的木马程序开始采用隐蔽通信技术绕过蜜罐系统的检测。首先介绍木马常用的隐蔽通信技术以及越来越流行的内核层Rootkit隐蔽通信技术,并讨论了现阶段客户端蜜罐对于恶意程序的检测方式。针对蜜罐网络通信检测机制的不足,提出了一种有效的改进方案,使用基于NDIS中间层驱动的网络数据检测技术来获取木马通信数据包。该方案能够有效检测基于网络驱动的Rootkit隐蔽通信,提取木马关键通信信息,以进行对木马行为的跟踪和分析。  相似文献   

2.
Rootkit是现今一种越来越流行的系统底层隐蔽机制及其相应的实现程序,能够让攻击者长期保持对系统的最高控制权限,其中,实现进程的隐藏是Rootkit的最常见功能之一。论文针对Win32 Rootkit的进程隐藏检测的若干技术方法进行了深入研究和实现,分析比较了各自的优缺点,并最终提出了这项技术在未来的展望。  相似文献   

3.
李馥娟  王群 《电信科学》2018,34(12):33-45
Rootkit是一类能够攻击系统内核且实现深度隐藏的恶意代码,已对网络安全造成了严重威胁。首先,介绍了Rootkit/Bootkit的基本特征,对比分析了用户模式和内核模式下Rootkit攻击的特点;接着,重点剖析了 Rootkit 攻击涉及的挂钩、DKOM 和虚拟化技术的实现原理及工作机制;最后,结合具体的攻击行为讨论了针对Rootkit攻击的主要检测方法和防御技术。  相似文献   

4.
梁冰 《电子世界》2013,(9):13-15
Rootkit是恶意软件用于隐藏自身及其它特定资源和活动的程序集合。本文针对windows Rootkit的启动方式,将Rootkit归为先于操作系统启动和伴随操作系统启动两类,详细分析了这两类windows Rootkit的启动方式、实现原理及隐藏技术,并对现有的检测方法的原理进行了深入的分析。  相似文献   

5.
杨平  罗红  乔向东 《通信技术》2009,42(4):135-138
作为网络入侵领域的一种新兴技术,Rootkit能隐藏入侵痕迹、阻止用户和检测软件发现恶意代码的存在,具有隐蔽性好、难以检测等特点。根据对Rootkit行为的分析,提出了一种基于句柄分析的Rootkit检测技术,该方法通过遍历内核句柄表,得到系统中运行的所有进程,再与调用API得到的进程列表对比,发现Rootkit隐藏的进程。实验证明,该方法对于Rootkit具有良好的检测效果。  相似文献   

6.
国内很多消费者都喜欢追求大而全的产品,厂商们也乐于把更多的功能集成在手机上。随着技术的进步,拍照.音乐播放。PDA、GPS等越来越多的功能出现在手机上,在增强手机功能的同时,相应地也给用户的操作带来了很多麻烦。针对这种情况,金立本着“操作更简单”的设计理念,推出了这敷型号为A200的新品。  相似文献   

7.
Rootkit木马隐藏技术分析与检测技术综述   总被引:1,自引:0,他引:1  
对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段做了简要分析。最后对采用删除进程双项链表上的进程对象、更改内核执行路径和SSDT表内核调用挂钩3种Rootkit隐藏木马的检测技术作了概要性综述。  相似文献   

8.
何明 《通讯世界》2016,(2):118-119
iPhone是一款应用非常广泛的智能手机,为人们的生活、工作和学习提供了很多的便利,但是犯罪分子也越来越多的应用iPhone手机来传播有害信息、造谣和诈骗,这给公安部门的案件侦查带来很多困难,因此应仔细研究iPhone手机取证,应用多种先进手段和技术,如数据恢复、数据提取等技术,不断提高iPhone手机取证技术水平.本文介绍了iPhone手机系统,分析了iPhone手机取证工具,阐述了手机取证的应用,以供参考.  相似文献   

9.
李鹏  王汝传  高德华 《电子学报》2012,40(1):115-120
 针对Rootkit恶意代码动态检测技术进行研究.总结出典型Rootkit恶意程序动态行为所调用的系统API函数.实时统计API调用序列生成元并形成特征向量,通过模糊隶属函数和模糊权向量,采用加权平均法得到模糊识别的评估结果;基于层次的多属性支持向量机分析法构建子任务;基于各个动态行为属性的汉明距离定位Rootkit的类型.提出的动态检测技术提高了自动检测Rootkit的准确率,也可以用于检测未知类型恶意代码.  相似文献   

10.
针对采用Rootkit技术进行隐藏的恶意程序,文中提出了一种基于虚拟机内外视图交叉比对的恶意程序检测方案来提取其隐藏的信息。该方案通过将虚拟机内部获取的不可信系统信息和虚拟机外部通过vmem文件分析得到的可信系统信息进行交叉比对,发现系统中被Rootkit所隐藏的进程信息,使得Rootkit类型恶意代码检测的有效性得到了保障。  相似文献   

11.
《中国新通信》2009,(24):40-41
继iPhone(手机上网)之后。很多手机厂商都将新推出的高端产品用“XPhone”来命名。厂商们希望自己的手机也能像iPhone一样热卖。不过消费者更在意手机能带来什么实质应用  相似文献   

12.
增强现实是介于虚拟现实和真实世界之间的一种场景呈现,与虚拟现实相比,它更贴近于真实世界,而又在真实世界呈现的基础上增加炫“层”与其他场景相融合,带来更丰富的交互体验。随着网络带宽和手机技术的发展,增强现实技术与手机相结合,也给人们的移动学习带来了全新的体验。本文对增强现实的概念和技术进行了阐述,对增强现实技术在手机移动学习中的应用进行了展开说明,同时,论述了其应用中存在的问题和未来发展前景。  相似文献   

13.
陈渝 《数字通信》2003,(14):26-28
以前很多手机都是男女共用,没有太多的性别倾向,而现在手机性别化越来越强烈了,很多手机都是专门为男士或女士而设计。这样的好处是能够体现男士和女士手机的特别,更能反应出使用者的个性。这不,CECT向市场推出了一款专为男士设计的手机——CECT C600,它给我们众多的男性朋友带来了什么呢?下面,让我们一同走进它的世界。  相似文献   

14.
许多用户发现,在安装了某些下载网站提供的手机软件后,手机出现了通讯记录消失、私自联网或发送短信、无法正常卸载、手机安全软件失效等一系列问题。其实,这是“手机护士”木马的新变种在作祟。该变种较之前版本更加隐蔽,更难清除,据测算已有近10万用户被感染。  相似文献   

15.
内核级Rootkit作为一种高效的攻击手段,在Windows以及Linux平台上被广泛采用。以Linux 2.6内核为基础的Android系列操作系统将面临内核级Rootkit攻击的风险。根据对Android电话系统的体系结构进行分析,以内核可加载模块(LKM)技术为基础,通过替换Android内核中虚拟文件系统(VFS)的相关系统调用,提出了一种Android平台上内核级Rootkit攻击方式。  相似文献   

16.
手机作为通讯工具的同时.逐步向多功能、娱乐型方向发展,彩屏、和弦、摄像的应运而生,给手机用户带来了视听上的享受。而对手机DIY感兴趣的朋友,更希望自己动手来个性化多彩的手机,但很多消费者都遇到自己无法创作的问题,即使花钱下载也可能会遇到没有适合这款手机的铃声图片等问题。  相似文献   

17.
<正> 触摸屏手机迅速普及,由此引发出电容屏和电阻屏制造技术之争,很多人搞不清楚为什么功能是一样的触屏手机却能够带来截然不同的操作体验。原来它们两者在制造工艺上有着本质上的区别,因此决定了市面上不同手机操作差异,下面就让我们深层揭示电容屏与电阻屏原理和制造差别,以及使用该项技术的主流手机产品吧。  相似文献   

18.
i Phone智能手机的出现为世界带来了很多的创新,多点触控技术是其中最重要的创新之一,多点触控技术给人机交互方面带来了炫目的效果,使得人们可以方便地操作手机,使得手机操作更加方便便捷,文章简单地介绍了多点触控技术的概念,以及程序对于多点触控技术的支持,探讨了多点触控技术在OSGearth上可以延伸出的一些应用。  相似文献   

19.
在办公室环境及对电磁辐射敏感的用户群体来说,固定电话的使用比手机更为健康和便利。在无法避免使用手机的大环境下,通过蓝牙免提和电话簿转移技术,利用固定电话来暂时替代手机,将固定电话打造成为手机休息站,可以给用户带来更健康的使用环境和更方便的使用感受。  相似文献   

20.
当乔布斯将iPhone展现出来的时候,已注定了我们掌中的手机会因此而改变。iPhone为手机带来的不仅仅是它在操作上的便利,而是一种更直观、更简洁的人机交流方式,一种突破传统的体验,以及指尖拂动屏幕时的亲近。现在,触控手机已成为市场的新宠,三星、LG、索尼爱立信、多普达……都不断在更新自己的产品及触控技术。Advanced Touch Interface、TouchFLO、Multi-T0uch、3D Touch……这些不同的技术配合着不同的触摸屏,为用户带来不同的操作体验,在这里,我们将触控手机所应用的独特技术一一展现出来。与大家一齐分享。当然,其中一些手机现在还并未上市,但其新颖的触控技术非常值得我们期待。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号