首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1) rootkits防护存在单一保护模式;2) 内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。  相似文献   

2.
针对云计算中客户虚拟机内核完整性面临的威胁,该文提出了一种保护虚拟机内核完整性的技术-CTVM。该技术在KVM虚拟机环境中实现了虚拟化可信执行环境的创建,使多个客户虚拟机同时拥有可信计算功能,能对客户虚拟机提供启动完整性度量;在此基础上利用硬件辅助虚拟化技术,通过为客户虚拟机构造隔离的地址空间,使客户虚拟机中不可信模块与内核运行在逻辑隔离的地址空间。从这两个方面实现对客户虚拟机的启动和运行时的完整性保护。最后,以某国产服务器为实验平台实现了CTVM原型系统,系统测试与分析验证了技术的可用性,系统性能损耗在可接受的范围内。  相似文献   

3.
Windows 7的内核完整性验证机制使得传统的内核级攻击代码失去作用。针对这一问题,在对系统启动过程中的bootmgr和winload.exe两个文件进行详细分析的基础上,通过修改这两个文件来绕过用于加载内核完整性验证过程的关键函数。测试表明,在获取提升权限的前提下,将上述两个启动文件替换后系统仍然能够正常启动而没有发现异常,说明可以对Windows 7的部分完整性验证机制实现突破。  相似文献   

4.
传统的内核级Rootkit无法绕过当前主流的Rootkit检测方法。对传统的内核级Rootkit的实现机制和当前主流的Rootkit检测方法进行了分析,设计并实现了一种新型Linux内核级Rootkit。通过实验证明,该Rootkit能够实现后门提权、进程隐藏及文件隐藏等功能,并能绕过当前主流的Rootkit检测工具的检测,其抗检测能力明显好于传统的内核级Rootkit。  相似文献   

5.
恶意代码通过访问或者加载内核代码,实现权限提升、自身隐蔽、敏感信息截获等功能,对操作系统的安全带来严重的危害。因此,如何保护操作系统内核的完整性成了目前的研究热点。硬件虚拟化技术为内核的安全保障提供了有力的支持。本文提出了一种采用硬件虚拟化的内核数据主动保护方法,该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步执行技术和事件转发技术保障OS其它操作的兼容性。另外,通过保护页的合并减少保护区的长度以提高异常处理的效率。最后,实现了一个采用该技术的原型工具-HV_KDAP,该工具检测了主流的9款Rootkit样本,实验结果证实其增加的负载为12.7%。该工具还可以抑制内核本地权限提升的攻击,以及用于内核攻击的取证。  相似文献   

6.
美国国家海洋大气研究部拟利用100艘潜水艇在遥控装置的操控下,用5年时间漫游广阔而未开发的海底,以开启海底无数新物种和地热等神秘事物的计划。  相似文献   

7.
本文提出一种多变量控制系统设计法.它基于极点配置理论和特殊Riccati 方程的性质,使所设计的系统同时具有完整性和良好的动态特性.本方法易于计算机实现,文中给出实例证明了方法的有效性.  相似文献   

8.
地下管线探测综合模式的探讨   总被引:2,自引:0,他引:2  
结合校园地下管线的探测,探讨不同类型管网探测技术及全站仪解析法测量与计算机辅助成图的内外业一体化的综合模式.  相似文献   

9.
采用了CBC模式下的DES算法实现文件完整性检测,弥补了防火墙保护内部网络安全的不足,保证数据传输过程的真实性。当入侵者进入系统后,如果有一个块在传送时被人恶意改变了,该方法可以检测到系统可能受到了攻击,有效地解决了传输中数据安全性的问题。  相似文献   

10.
《焦作工学院学报》2016,(6):796-801
为解决瞬变电磁法在井下探测时存在探测盲区和探测深度受限等问题,根据瞬变电磁法工作原理,对瞬变电磁法盲区深度减少技术和探测深度增加技术进行研究。在早期信号的基础上,根据最小二乘法原理,将感应电位的衰减曲线借助Matlab工具进行拟合,并在YCS40(A)的软件处理中进行叠加,经4次拟合后,结果较为理想,可减少盲区深度至18 m;通过对瞬变电磁仪线圈边长大小、发射频率和深度系数的对比分析发现,采用2 m发射线圈,通以大电流,调节最低发射频率,提高时深转换系数,可增加TEM探测深度。研究结果可指导井下瞬变电磁法的应用,对确保煤矿企业安全生产具有重要意义。  相似文献   

11.
改变奇变元严格择多布尔函数在某些轨道的函数值,Sarkar和Maitra构造了一类具有最优代数免疫的旋转对称布尔函数。通过级联此类代数免疫最优的旋转对称布尔函数,构造了一类偶变元1阶弹性最优代数免疫布尔函数,并讨论了该类布尔函数的非线性度。最后,扩展了该构造方法。  相似文献   

12.
国产汽车安全检测线是一个由各个单项检测设备有机地结合在一起的检测质量高、数据可靠、完整的检测系统.它能在汽车不解体的条件下,迅速、准确地反映出汽车的各种机构和系统部件的技术状况,并指出其故障所在.该检测线的研制结果主要包括检测原理、计算机分级分布系统的硬件系统与软件设计等内容.该系统已投运上百套生产线,工作情况良好.  相似文献   

13.
介绍了用计算机网络系统控制和管理的汽车检测系统 .给出了系统局域网的构成 ,系统的硬件结构和软件构成 ,检测流程的设计 ,工位互代的容错冗余设计 ,以及所解决的关键问题 .本系统功能丰富、灵活 ,结构先进 ,采用了当前较先进的计算机技术 ,提高了检测的整体水平 .  相似文献   

14.
针对网络入侵给互联网带来的安全隐患,提出一种入侵检测与防护算法,并设计了相应的系统模块。首先,提出了一种入侵检测与防护算法,并给出了具体步骤;其次,结合部分功能模块设计实现了局域网安全系统。所提出的算法与系统能够很好地保护计算机网络和信息系统,从而免受多种已知和未知攻击类型的网络威胁。  相似文献   

15.
本文主要综述平面物体的自动视觉检测技术的现状和发展趋势.表面形态和几何特征仍是工程中常用的两类图象特征.制定图象采集方案,必须结合具体工况,以得到高信噪比的原始图象,便于提取图象特征,就视觉检测算法而言,图象减影及其拓广的各类算法仍为基本算法,动态自适应视觉检测算法将成为新的研究热点,文中同时就上述专题给出一些实例,预计此项技术将在工业中获得更广泛的应用。  相似文献   

16.
针对国内凹版印刷中电雕机网点自动检测的盲点问题,开发出了网点测试仪设备,并在原有网点仪的基础上增加了自动检测网点系统。该系统能够动态测量电雕网点的大小,在设备运行的同时,测量并调整电雕机参数。该自动检测网点测试仪在全国许多印刷制版厂得到了广泛的应用,填补了国内该项设备的空白,提高了国内采购的议价能力。  相似文献   

17.
当煤矿井下低压电网发生人身触电或漏电故障时,从安全上考虑应快速跳闸,而从生产角度则要求动作具有选择性.以尽量减少停电范围。既有选择性又有快速性的漏电保护系统,目前国内外均未能很好得到解决,对纵向选择性通常采用延时原则采实现,因而牺牲了快速性。本文介绍的自动复电选择性漏电保护系统是这个问题的解决途径之一,文中论述了具体的保护方案,选择性保护装置动作值的整定方法,以及自动复电装置的动作特性等内容。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号