首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
为探究利用电磁辐射旁路信号检测集成电路芯片中硬件木马的可行性,分析了芯片电磁旁路信号的组成,构建了信号泄漏模型。在阐释霍特林(K-L)变换原理及特点的基础上,提出了利用K-L变换对芯片电磁辐射旁路信号进行信号特征提取的方法,分析含硬件木马芯片(木马芯片)与不含硬件木马芯片(原始芯片)对应特征信号的差异来检测芯片中是否含有硬件木马。通过在针对基于FPGA密码芯片中植入硬件木马并进行对比检测实验的结果表明,利用上述方法能有效分辨出木马芯片与原始芯片所泄漏电磁信号间的差异,达到检测出芯片中硬件木马的目的。  相似文献   

2.
木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。  相似文献   

3.
为了解决目前各种屏幕共享技术存在的诸如计算机资源使用率过高、捕获不全面等问题,设计了应用于Windows系统的基于Hook技术和轮询检测机制的屏幕共享方案,该方案利用Hook检测速度快、占用资源少和轮询机制检测全面的特点,可以在资源使用率较低的情况下,提高屏幕共享的全面性。实际测试表明,该方法占用的计算机资源较少,并且能够较全面地反映屏幕的变化。  相似文献   

4.
针对硬件木马倾向于在电路低转换概率节点插入的问题,提出了一种在这些节点处构建环形振荡器(RO)结构的方法来检测硬件木马。该方法首先计算电路节点的转换概率并挑选出低于转换概率阈值的节点,然后在挑选出的节点处构建RO结构,通过RO延时的变化进行木马的检测。实验以ISCAS’85基准电路为基础,并在Spartan6 FPGA开发板实现。实验结果表明,在可接受的面积和功耗开销下,可以检测到仅有一到两个门的小型木马电路,弥补了旁路信号分析法检测小型木马的不足。  相似文献   

5.
计算机系统的安全性问题,有很大部分是通过屏幕引发的。例如屏幕的电磁辐射、数据显示的信息泄露;非法用户以屏幕为手段对系统的非法访问;屏幕实体——显示器因使用过度出现硬件故障,等等。一种较实用而兼顾屏幕数据和实体两方面的安全防护方法是:对屏幕实施授权使用!在应用系统启动之初或系统运行中途离岗时激活保护机制,软关闭屏幕显示方式;返岗或需进行合法的系统操作时,必须  相似文献   

6.
基于直接操作内核对象的进程隐藏技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
潘茂如  曹天杰 《计算机工程》2010,36(18):138-140
分析直接操作内核对象和调用门的实现机制,提出通过使用调用门,在无驱动情况下提升用户程序的特权级,进而修改内核中的进程双向链表实现进程隐藏。设计并实现一个基于该思路的木马程序,在实验条件下验证该木马的隐蔽性和存活能力,分析应对该类型木马的检测策略。实验证明,该木马可以有效实现进程隐藏,躲过常见安全防护软件的检测与查杀。  相似文献   

7.
针对传输线电磁信息泄漏问题,在泄漏数字信号频谱特征研究基础上,采用基带频谱覆盖混淆思想,通过增加冗余同步脉冲数字信号传输,设计传输线电磁信息泄漏防护的相关噪声方法,并对该方法的安全性进行理论证明。在此基础上,结合传输线辐射发射模型对相关噪声的频域发射频谱进行仿真分析。仿真结果表明,该方法可对传输线电磁信息泄漏发射进行有效防护。  相似文献   

8.
针对传统一维空间硬件木马检测方法中硬件木马产生的信息易被芯片正常工作产生的信息掩盖、二维空间硬件木马检测方法成本较高精度较低的问题,提出了一种基于红外光谱分析的硬件木马检测方法。该方法是一种二维空间硬件木马检测方法,利用红外波波长短以及红外光谱信息损失少的特点可以实现较高的硬件木马检测精度。实验结果表明,通过拟合芯片工作时硬件木马产生的红外光谱并对比参数差异能检测出逻辑能耗量量级为10-3的硬件木马,并在一定程度上识别实现硬件木马功能的逻辑种类。  相似文献   

9.
对硬件木马防护技术进行了深入研究,提出一种新的硬件木马防护分类方法,系统全面地介绍了近年来主流的预防与检测技术,并通过分析比对,给出各方法的特点和存在的问题。最后,提出新的防护技术设计思路,对未来研究方向和趋势进行了展望,并给出了基于木马库的硬件木马检测技术设计思路。  相似文献   

10.
基于攻击树的木马检测方法   总被引:1,自引:0,他引:1  
杨彦  黄皓 《计算机工程与设计》2008,29(11):2711-2714
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件.  相似文献   

11.
萤火虫算法在解决高维优化问题时存在吸引度降低导致算法陷入局部最优、迭代后期寻优精度低的缺点.针对此问题,文中提出改进吸引度的动态搜索萤火虫算法.引入最小吸引度的概念以加强个体间信息的交流,同时采用动态搜索的思想,根据目标函数最优值信息自适应调整步长.在CEC2014中10个典型测试函数上的测试结果表明,文中算法具有较快的收敛速度和较高的寻优精度.  相似文献   

12.
简要介绍了方坯修磨机的工作原理,重点阐述了触摸屏5个 控制画面的制作,即操作及监视画面、电磁阀动作监视画面、设定画面、报警信息及处理画 面、磨头压力及电机电流日运行曲线画面。并分析了触摸屏与PLC的连接以及应用触摸屏的 优缺点。  相似文献   

13.
邓立丰  王宏霞 《计算机工程》2010,36(15):134-136,139
对木马模型框架的理论及其协同隐藏模型进行研究和分析,给出BIOS Rootkit协同隐藏模型的具体形式化描述,提出一种在Windows环境下基于协同特征的BIOS Rootkit检测技术。针对现有BIOS Rootkit检测技术存在能查但不能正常恢复的问题,采用搜索特征码并动态恢复的技术解决。实验结果表明,该检测技术具有良好的可靠性、检测效率和完整性。  相似文献   

14.
武器系统输出数据的视频采集与恢复   总被引:1,自引:0,他引:1  
桂志芳  刘忠 《传感技术学报》2006,19(2):371-373,406
为了提取显示器的显示数据,提出一种自动提取视频中显示区域的方法,该方法利用多帧视频图像信息,根据录取的视频图像的特点,采用帧间差分方法,分割出显示区域.然后,针对由于摄像头和显示器刷新率不同带来的阴影问题,采用一种保持对比度的灰度变换方法,消除了阴影的影响,同时增强了视频信息,为后续的图像处理扫清了障碍.  相似文献   

15.
王方方  易灵芝  陈海燕  陆启湘 《计算机工程》2012,38(13):218-220,227
针对传统CAN总线、RS232、RS485的传输速度与信号易受干扰等问题,提出用现场可编程门阵列实现永磁同步电机(PMSM)磁场定向控制方法,完成伺服驱动器和PC机之间的以太网通信。利用可编程片上系统技术搭建系统的硬件模型,在Nios II IDE软件开发环境中,实现以太网的驱动程序、电机的控制程序以及开发上位机监控界面。在高精度场合用FPGA控制PMSM,克服DSP受串行指令流限制等不足。实验结果表明,交流伺服驱动器采用以太网和PC机通信,数据传输速度更快,用户通过网络可方便地实现对电机的监控。  相似文献   

16.
This article reviews three classes of instructional design techniques that are necessary if educational courseware is to teach. These techniques can be grouped into those that affect three areas of instructional design: (a) instructional strategy, (b) screen design and (c) human factors. The first section identifies design strategies which are believed to have a direct impact on the amount of learning that occurs as a result of instruction. Instructional design strategy involves the arrangement of content elements and other information in such a way that learning is facilitated. The second section identifies screen display techniques which are believed to facilitate the students' ability to interact with the materials. Screen display refers to the way that information is exhibited on the monitor. In this section I have attempted to identify a few display characteristics which may enhance or inhibit learning. Screen display refers to the way that information is exhibited on the monitor. The third section of this paper identifies some human factors, characteristics, and concerns which will make educational software easier to use and thus result in more efficient learning.  相似文献   

17.
Aiming at the shortcomings of antimissile dynamic firepower allocation (ADFA) researches under uncertain environment, the fuzzy chance-constrained bi-level programming model with complex constraints is proposed by introducing the uncertain programming theory. Firstly, maximization cost-effectiveness ratio and earliest interception time as the upper and the lower objective functions of the model, respectively, are used. In order to close to the battlefield environment, the model constraint includes interception time window, effective damage lower bound and intercept strategy, etc. Secondly, a particle coding scheme and repairing scheme are given with hierarchical structure for multi-constrained bi-level ADFA problem. Furthermore, the improved variable neighborhood PSO algorithm with convergence criterions and the PSO algorithm with doubt and repulsion factor (PSO-DR) are effectively combined. On these bases, the hierarchical hybrid fuzzy particle swarm optimization algorithm is presented with fuzzy simulation technique. Finally, the results of comparison show the proposed algorithm has stronger global searching ability and faster convergence speed, which can effectively solve large-scale ADFA problem and adapt to the requirements of real-time decision.  相似文献   

18.
基于Java的网络实时远程监控系统设计   总被引:6,自引:2,他引:4       下载免费PDF全文
随着网络技术的发展,远程屏幕监控越来越多地应用在各种场合。虽然现在有很多远程屏幕监控软件,但使用Java开发的在Linux下的屏幕监控系统还很少。该文提出了在Linux下基于Java设计网络实时监控系统的方法,分析了其中的关键技术并予以实现。在网络教学中,该系统能使教师随时监控到网络中任何一台学生机的操作状态,经测试具有良好的实时性。  相似文献   

19.
闫华钰  陈岚  佟鑫  李莹 《计算机工程》2021,47(2):152-159
物联网(IoT)应用的快速发展和软硬件开源化趋势使得IoT设备所面临的硬件安全威胁日益严峻,尤其是利用运行时条件触发的系统级攻击,很难通过传统测试方法进行检测和防御,需要提供运行时安全检查机制。分析IoT系统芯片面临的安全威胁,结合数据加密传输路径中的攻击、任务流和检查内容,设计4条功能完整性安全检查策略,搭建SoC安全策略检查架构并植入运行时触发硬件木马。仿真结果显示,运行时策略检查状态机可以检查出加密核、内存和UART接口的功能完整性问题,并通过发送错误中断信号进行反馈,证明了所设计的系统级安全策略检查架构的正确性与有效性。  相似文献   

20.
为了躲避杀毒软件的查杀,网页木马使用了各种变形免杀技术,经过免杀处理的网页木马,杀毒软件难以查杀,必须依靠手动查杀。深入研究了网页木马的多种变形技术,指出了其变形原理及还原技术,有助于快速定位及清除网页木马,保障W eb服务器的安全运营,保障客户的上网安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号