首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 968 毫秒
1.
池亚平  许盛伟  方勇 《计算机工程》2011,37(13):122-124
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。  相似文献   

2.
BIOS安全防护技术研究   总被引:2,自引:0,他引:2  
随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力.通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策.  相似文献   

3.
基本输入输出系统(BIOS)陷门对计算机系统影响巨大,且现有工具难以有效检测其存在。在逆向分析基础上,研究了BIOS结构及BIOS代码混淆技术。根据实现粒度,将BIOS陷门分为模块级BIOS陷门与指令级BIOS陷门,详细分析了这两类陷门的实现原理与特点。最后提出了基于模块构成分析的模块级陷门检测方法和基于完整性度量的指令级陷门检测方法。实验结果表明,两种方法能有效检测与之对应的BIOS陷门的存在。  相似文献   

4.
BIOS后门分析   总被引:2,自引:0,他引:2  
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略.现在的BIOS芯片大都为大容量的FLASH ROM,这种变化使得在BIOS中嵌入恶意代码成为可能.通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和危害.  相似文献   

5.
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEFI恶意行为检测的加权最小攻击树算法。实验证明了模型的有效性与可扩展性。  相似文献   

6.
李惠珍  陈相文 《软件》1995,(7):55-60
DOS是PC类微型计算机的主操作系统。在这里着重介绍DOS是由哪些程序构成的,系统启动时DOS又是怎样工作的一些细节等。DOS的构成是以层次模块方式,下面分别介绍DOS的各个模块。然后再介绍在系统启动时各个模块是如何工作的。一、DOS简介计算机系统是层次结构,最内层是系统确件,系统硬件的外层是固化在系统板上的基本输入输出系统ROM—BIOS。ROM—BIOS中包含各种操作系统都适用的加电自测试、系统自举和基本输入输出系统。ROM—BIOS由一组程序和一些数据表格组成。当机器加电后,ROM—BIOS中的自测试程序就对存储器和外部设备进行检测。这需要一定时间,对存储器的检测最  相似文献   

7.
在传统木马模型框架的基础上,对Rootkit协同隐藏形式化模型进行分析和改进,实现了一个面向异构BIOS环境的Rootkit形式化检测模型。该模型根据协同隐藏思想,将整个检测流程分为三个模块。对多种异构BIOS环境下的Rootkit样本进行研究,并结合可信计算思想,提出基于可信计算的检测方法。该方法和Rootkit形式化检测模型相结合,根据多个异构BIOS环境的Rootkit样本分析结果建立三条可信链,对不同模块提出不同检测思想,如:基于可信计算的完整性检测方法、检测中断向量表入口地址等。实验结果表明,该检测方法对异构BIOS环境下不同系统环境的Rootkit可进行有效检测。  相似文献   

8.
PCI设备的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
对PCI扩展ROM规范进行分析,研究其存在的安全隐患,在此基础上,对计算机系统进行渗透性攻击,并提出隐患检测和防护措施。利用扩展ROM代码在完整性保护上存在的缺陷,将恶意代码写入扩展ROM中,通过该恶意代码篡改系统的启动模块,达到攻击系统内核、获得系统权限的目的。实验结果表明,渗透性攻击能实现对计算机系统的控制,防护措施能确保系统安全。  相似文献   

9.
张智  袁庆霓 《微机发展》2012,(2):172-175,180
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。  相似文献   

10.
恶意代码识别对保护计算机使用者的隐私、优化计算资源具有积极意义。现存恶意代码识别模型通常会将恶意代码转换为图像,再通过深度学习技术对图像进行分类。经恶意代码识别模型转换后的图像呈现两个特点,一是图像的末尾通常被填充上黑色像素,使图像中存在明显的重点特征(即代码部分)和非重点特征(即填充部分),二是代码之间具有语义特征相关性,而在将它们按顺序转换成像素时,这种相关性也在像素之间保留。然而,现有恶意代码检测模型没有针对恶意代码的特点设计,这导致对恶意图像在深层次特征提取方面的能力相对偏弱。鉴于此,文章提出了一种新的恶意代码检测模型,特别针对恶意图像的两个关键特点进行了设计。首先,将原始的恶意代码转换成图像,并对其进行预处理。然后通过一个FA-SA模块提取重点特征,并通过两个FA-SeA模块捕捉像素之间的相关性特征。文章所提模型不仅简化了恶意代码检测的网络结构,还提升了深层次特征提取能力及检测准确率。实验结果表明,文章融合注意力模块的方法对提升模型的识别效果具有显著帮助。在Malimg数据集上,恶意代码识别准确率达到了96.38%,比现存基于CNN的模型提高了3.56%。  相似文献   

11.
在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上.随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现.常规的人工检查和调试已经完全不能满足庞大的系统软件的审查需求.此时,常在源代码正式发布之前,使用安全代码审查机制来快速找出系统中绝大多数的安全漏洞.针对这一问题,文章结合传统的代码安全审查原理和当前流行的可信计算技术,提出了一种基于可信计算技术的源代码安全审查模型.在代码的安全审查过程中,利用可信计算的可信度量原理的审查方法,结合运用安全操作系统的访问控制机制,检测出源代码中可能不符合可信计算理论的系统资源访问,防止主体触发来源不可信或已被篡改的代码,从而实现对各种已知和未知恶意代码的防御,让最终的代码在运行时符合可信计算标准.该模型通过将不同的软件进行类型分级,从而确定不同软件对系统资源的不同使用权限.使用文中规范开发的代码遵循可信计算标准,可以杜绝恶意代码对系统资源的不安全访问.  相似文献   

12.
随着互联网的高速发展,网络安全威胁也越来越严重,针对恶意代码的分析、检测逐渐成为网络安全研究的热点。恶意代码行为分析有助于提取恶意代码特征,是检测恶意代码的前提,但是当前自动化的行为捕获方法存在难以分析内核模块的缺陷,本文针对该缺陷,利用虚拟机的隔离特点,提出了一种基于"In-VM"思想的内核模块恶意行为分析方法,实验表明该方法能够分析内核模块的系统函数调用和内核数据操作行为。  相似文献   

13.
分析对比了恶意代码的静态分析方法和动态分析方法,设计并实现了一种结合虚拟机技术和Windows操作系统自身所具有的调试功能来获取恶意代码行为的模块,该模块能够自动控制虚拟机运行监控程序来获取恶意代码的行为,并通过引入基于信息增益的特征权重算法来获得行为特征.  相似文献   

14.
为了解决云计算架构中恶意代码以各种形式入侵产生损害,不能及时发现、维护而造成云计算架构安全性能降低,无法正常使用的问题,建立一套基于BP神经网络的入侵监测系统,实现对云计算架构中恶意代码入侵的自动监测,对及时监测入侵恶意代码及有效增加云计算架构安全有这直接而又重要作用;系统以STM32F103ZET6为主控芯片构建MUC主控单元,并通过EZ-USB FX2 USB2.0控制芯片将各个模块与其相连;采用LM2575系列的稳压器,为系统提供电源;软件设计过程中,采用BP神经网络法计算各恶意代码入侵的输出值,降低监测误差;通过实验测试表明,该系统可实现云计算架构中入侵恶意代码的自动监测功能,且具有扩展性强、操作方便等特点,对云计算架构的使用安全性具有重要的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号