首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
文章针对进程管理的安全性问题,分析了目前进程的类型和特点,并对几种常见恶意进程进行介绍。结合主动查找和监控的思想,提出了一种基于HOOK技术的进程管理安全分析策略。该策略借助Windows消息处理机制、API函数调用技术、数据库技术以及黑白名单规则等,将进程采集、进程分析、响应、黑白名单规则以及数据库添加等功能模块化,从安全性、低耗能、自我保护等方面对计算机系统进程进行监控和管理。系统能够分析出可疑、非法、高内存消耗的恶意进程,实现进程管理的安全运行。文章方案在VC语言平台下,针对局域网环境,分别对上述功能模块进行代码实现,最后从功能性测试(常用进程、进程采集、进程分析等),运行效率测试(系统自身的内存占用、CPU占用等)两个方面进行实验。实验结果表明,该方案可以安全、快速、准确地实现对系统进程的安全管理、对恶意进程的监控和强制关闭、对系统进程的自我保护功能,减轻安全管理人员监控的负担,从而提高其在网络安全工作中的效率。  相似文献   

2.
为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows任务管理器的功能。实验结果表明,在NT环境下,该系统能够有效地对系统进程及用户应用程序的运行时间进行管理和监控,而且具有很强的自我保护能力及消耗内存资源少等优点。  相似文献   

3.
针对学生上课运行无关程序(非法进程)的情况,设计实现了一个非法进程监控程序.程序采用C/S结构和多线程技术:一个线程(接收线程)及时接收和更新进程列表;另一线程(关闭线程)定时扫描本机中运行的进程,并关闭非法进程,从而实现了控制学生上机实验时玩游戏等现象的发生.  相似文献   

4.
多进程内存利用率自动监视分析技术的研究及实现   总被引:1,自引:0,他引:1  
为了保证应用程序,特别是自动监控系统等需要长期运行的程序的可靠性、稳定性,提出了一种在软件产品生产测试阶段,能及时自动测试监控程序的内存及CPU负荷率等关键性能指标的方案,及其在某变电站监控系统测试中的实际应用。  相似文献   

5.
基于HOOK进程监控的设计与实现   总被引:1,自引:0,他引:1  
钩子是Windows操作系统提供的一种在保护模式下截获系统信息的机制。利用消息钩子能够截获系统或应用程序发出的消息。基于这一特性可以截取进程创建消息从而达到监控进程的目的。本文在分析钩子的工作原理和使用钩子的关键技术点基础上,利用Windows提供的消息钩子函数设计并实现了一个进程监控程序,分析了程序的实现过程,给出了程序的监控效果及不足之处。  相似文献   

6.
基于Windows NT平台的进程监控系统研究与设计   总被引:2,自引:0,他引:2  
在深入研究Window环境下进程运行机制和现有进程监控技术的基础上,提出了一种基于进程劫持技术的进程监控方案。该方案可以对系统中的进程进行枚举、分析,阻止恶意进程的运行,实现对本机进程动态、及时、准确和全面的监控。系统通过对内核模块隐藏和内核模块装载/卸载的限制,可以防止黑客插入恶意模块传播病毒、留下后门、修改重要文件和销毁攻击痕迹等,还可以防止部分系统功能被非法终止,以此来保护来保证系统自身的安全。  相似文献   

7.
刘彦斌  朱小冬 《计算机工程》2006,32(10):58-59,142
关键软件要求极高的可靠性和安全性,然而当前的技术途径尚不能完全消除软件故障——软件测试不能保证软件正确性,模型检查等形式化验证技术也存在着诸多局限。文章提出了基于监控程序运行途径来捕获软件故障和验证程序性质正确性,构建了基于程序运行形式化分析的软件故障监控(SFMRFA)模型,在监控逻辑表达、程序插桩、multi-agent设计等关键技术的基础上开发计算机辅助工具来监控、分析和引导程序执行,使软件运行当中可测、可控,避免软件失效。  相似文献   

8.
恶意脚本程序研究以及基于API HOOK的注册表监控技术   总被引:1,自引:0,他引:1  
恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力.利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案.该方案以注册表为监控点,利用API HOOK技术,通过修改系统服务调度表中系统服务程序的入口地址,实现恶意脚本的检测与防范.该方案运用特定的逻辑和特征判断,可实现监控和保护注册表中用户特定的键值.  相似文献   

9.
基于软交换的视频监控系统设计   总被引:1,自引:0,他引:1  
在比较目前各种视频监控系统技术优点的基础上,设计了基于软交换网络的视频监控系统。系统基于VOCAL协议栈设计开发了包括视频监控前端、视频监控用户终端、视频传输方案的整体方案。实现了标准软交换控制器与视频监控用户终端、视频监控前端之间的SIP通信和视频传输。并基于标准软交换服务器实现和验证了该设计方案。使视频监控系统能够在网络融合的大背景下,实现监控业务的融合。  相似文献   

10.
本文介绍一种同一程序产生两个互相监控进程的方法,实现程序“关不掉”效果,为各种监控程序提供实现思路及基本程序。  相似文献   

11.
现阶段,对于内网的安全防护是实现内网和外网的物理隔离,从而在涉密网络和外部网络之间形成一条安全边界,以减少来自外部的安全威胁。但是,这种防护手段存在许多的安全风险,其中涉密计算机的违规外联就直接威胁着内网的安全,而这一安全问题日益严峻。鉴于此,文章对涉密计算机违规外联的原因进行分析,并在此基础上就管理和技术层面提出针对性的防范措施,希望能为成功解决网络安全问题提供参考。  相似文献   

12.
基于WSN地下无人采煤安全监测系统的研究   总被引:2,自引:0,他引:2  
针对煤矿无人工作面安全监测问题,提出基于工业以太网的自动化传输平台和基于IEEE802.15.4 /ZigBee无线传感器网络安全监测的网络体系结构,设计了分别以CC2431和AT91RM9200 芯片为核心的传感器节点与接入网关(Sink).针对“多对一“通信过程中存在的Reach back问题,给出了能耗最小差异联合控制策略.仿真实验证明所采用的最小能耗差异方法能有效地增加约30%的网络生存期;网络在部署后能够有效地进行自组织和节点失败后的自愈.  相似文献   

13.
基于Socket和多线程的远程监控系统   总被引:18,自引:0,他引:18  
探讨了基于Socket以及多线程技术的远程监控系统的设计和实现,介绍了系统设计的总体方案,并在VC++6.0编程环境下实现了一种基于局域网的监控系统。Socket套节字作为目前最流行的网络通信应用程序接口之一,利用它可以方便地实现局域网内的数据传输。传统的单线程程序中,视频数据的鳊码、解码、传输不能同时进行,导致传输效率很低。为此,提出了多缓冲区多线程结构,有效地提高了视频数据的传输效率。实验证明,系统能有效地实现一点对多点的实时监控。  相似文献   

14.
丁移粟  王宇 《软件》2012,(7):60-62
当前涉密人员管理还不够完善,有必要开展涉密人员风险管理。本文在分析当前涉密人员管理现实的基础之上,提出了涉密人员保密管理系统的解决方案,并进行了系统需求分析、功能模块设计,同时对关键技术进行研究。涉密人员保密管理系统的研制,将大幅提高涉密人员管理的效率,改进保密工作机构的人员管理方法。  相似文献   

15.
随着网络通信技术的迅速发展和广泛使用,确保经由网络传输的通信内容的安全性成为人们日益关注的问题之一。针对此问题,在对AES算法与网络通信原理进行深入研究的基础上,提出一种基于AES算法的通信信息加密传输方案。最后运用一个自制的、遵循此方案的网络聊天室程序进行相关的实验,实验结果表明所提出的方案能够在不影响用户正常使用的情况下,有效保障用户通信内容的安全性。  相似文献   

16.
基于网络入侵检测的网络安全监测系统的设计   总被引:6,自引:1,他引:6  
本文介绍了基于网络入侵检测系统的网络安全监测系统的设计。系统采用入侵检测技术,能够对被保护网络内的主机的安全性进行有效的实时监测。  相似文献   

17.
We present a heuristic to solve the NP-hard bi-level network design problem (NDP). The heuristic is developed based on the Dantzig-Wolfe decomposition principle such that it iteratively solves a master problem and a pricing problem. The master problem is the budget allocation linear program solved by CPLEX to determine the budget allocation and construct a modified cell transmission network for the pricing problem. The pricing problem is the user-optimal dynamic traffic assignment (UODTA) solved by an existing combinatorial algorithm. To facilitate the decomposition principle, we propose a backward connectivity algorithm and complementary slackness procedures to efficiently approximate the required dual variables from the UODTA solution. The dual variables are then employed to augment a new column in the master program in each iteration. The iterative process repeats until a stopping criterion is met. Numerical experiments are conducted on two test networks. Encouraging results demonstrate the applicability of the heuristic scheme on solving large-scale NDP. Though a single destination problem is considered in this paper, the proposed scheme can be extended to solve multi-destination problems as well.  相似文献   

18.
针对单一的网络安全技术已经无法很好地解决日益复杂的网络安全问题,提出了一种新型的安全系统。该系统基于分布式防火墙环境,结合分布式入侵检测技术,并利用专家系统使两者协同工作,实时检测并响应动态的网络安全事件,弥补了单一网络安全系统的不足,可以很好地满足网络安全的要求。  相似文献   

19.
移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一种安全的多层分布式私钥元分配方案,一方面可以对申请私钥元的节点进行严格审核,防止多个恶意节点合谋重构系统私钥;另一方面可以使网络边缘或其他特殊位置的节点通过代理邻居节点获得正确的担保证书,解决了担保证书低于门限值的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号