共查询到20条相似文献,搜索用时 125 毫秒
1.
《电脑编程技巧与维护》2009,(8):4-4
江民科技反病毒中心监测结果显示,进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。目前几乎所有的盗号木马病毒都具备了这一特征,病毒应用包括ROOTKIT技术、内核级HOOK技术、进程注入、文件加密存放等主流编程技术,导致电脑一旦被病毒感染,事后清除十分困难。内核级主动防御系统能够防御驱动型病毒终止杀毒软件,在CPU内核阶段对病毒进行拦截和清除。 相似文献
2.
3.
4.
5.
第四代移动通信技术浅析 总被引:1,自引:0,他引:1
对第四代移动通信技术(4G)的产生背景、发展历史、概念和技术特点进行了介绍。对4G的网络架构和关键技术进行了分析和讨论,详细分析了OFDM技术、MIMO技术、软件无线电技术、切换技术、智能天线和基于Ipv6的核心网技术,并结合一些调研数据,对4G的最新进展以及4G对计算机技术发展的影响进行了一定的分析,并对未来的技术发展进行了展望。 相似文献
6.
李远英 《计算机光盘软件与应用》2012,(17):16+72
PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。本文对PKI技术进行详细的阐述了,并对PKI技术在网络安全的应用做了研究。 相似文献
7.
雷树梅 《数字社区&智能家居》2007,(24)
USB Key身份认证技术是与用户名加口令、生物特征识别技术并列的三大认证技术之一,是近几年发展起来的一种方便、快捷、安全的身份认证技术。它结合了现代密码学技术、智能卡技术和USB技术的一种新型身份识别技术。本文对当前USB Key身份认证技术进行了分析,并对其的相关应用进行了探讨,希望能够对我们认识和了解USB Key身份认证技术有所帮助。 相似文献
8.
9.
段平 《计算机光盘软件与应用》2013,(6):216-217
随着网络技术的普及,人们对网络技术越来越依赖,但是网络安全事件却频频出现,导致人们不能完全放心的使用计算机网络技术。不能不用但是又不能放心使用的计算机网络现状,导致各界人士对计算机网络安全技术越来越关注,对网络安全技术的需求也越来越迫切。 相似文献
10.
聂家立 《电子制作.电脑维护与应用》2015,(5)
对质量技术监督部门以及企业而言,计量检测技术在开展质量监督、提高产品质量工作中都可发挥作用。对质量技术监督部门而言,计量检测技术是质量技术监督部门开展监督工作的技术,也为质量技术监督部门开展监督工作提供法律依据。对企业而言,计量检测技术不仅是企业产品质量的保障,计量检测工作为产品生产各个环节提供科学的数据信息。 相似文献
11.
随着虚拟化技术的发展及其在云计算中的广泛应用, 传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击, 研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足, 分析了现有的HVMR检测方法, 包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法, 以及基于指令计数的监测方法等。总结了这些检测方法的优缺点, 并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法, 分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法, 同时也预测了未来虚拟化检测技术的发展方向。 相似文献
12.
内核脱钩技术在检测rootkit木马信息隐藏中的应用 总被引:1,自引:0,他引:1
简要讨论了Windows内核系统服务调用机制,分析了基于rootkit技术的木马通过内核态挂钩SystemServiceDispatch-Table隐藏各种敏感信息的一般原理.在检测SystemServiceDispatchTable挂钩隐藏注册表键值的基础上,提出两种内核检测脱钩方法,实现了对rootkit挂钩的有效检测与脱钩,确保了系统荻取注册表等敏感信息的完整性. 相似文献
13.
14.
基于驱动的通用木马结构研究与设计 总被引:1,自引:1,他引:0
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏. 相似文献
15.
16.
This article deals with rootkit conception. We show how these particular malicious codes are innovative comparing to usual
malware like virus, Trojan horses, etc. From that comparison, we introduce a functional architecture for rootkits. We also
propose some criteria to characterize a rootkit and thus, to qualify and assess the different kinds of rootkits. We purposely
adopt a global view with respect to this topic, that is, we do not restrict our study to the rootkit software. Namely, we
also consider the communication between the attacker and his tool, and the induced interactions with the system. Obviously,
we notice that the problems faced up during rootkit conception are close to those of steganography, while however showing
the limits of such a comparison. Finally, we present a rootkit paradigm that runs in kernel-mode under Linux and also some
new techniques in order to improve its stealth features. 相似文献
17.
Linux下基于可执行路径分析的内核 rootkit检测技术研究 总被引:5,自引:0,他引:5
如何检测系统是否被入侵者安装了rootkit是计算机安全领域中的重要问题。该文描述了一种基于可执行路径分析(EPA)的检测内核级rootkit的新技术,该技术利用处理器的单步执行模式,来测定系统内核中执行指令的数量,从而达到检测rootkit的目的。 相似文献
18.
Rootkit是攻击者入侵操作系统后,用于秘密保留对目标机器的超级访问权限的一项技术.首先分析了内核级rootkit的原理,分析了现有的Iinux rootkit的检测方法并指出其中的不足.在此基础上,提出一种基于交叉视图的隐藏恶意代码自动检测方法,并提出了系统恢复的机制.提及的检测和恢复系统以可加载内核模块的形式实现,可还原被恶意修改的系统调用表的内容,终止隐藏的进程,移除隐藏的文件,阻止攻击网络流.实验数据表明提出的方法是有效可行的. 相似文献
19.
基于LKM的RootKit技术 总被引:5,自引:0,他引:5
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。 相似文献
20.
一种基于交叉视图的Windows Rootkit检测方法 总被引:6,自引:0,他引:6
Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患.首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检测进行rootkit检测的机制,并设计了一种基于交又视图的Windows rootkit检测方法.这种方法通过比较从系统高层和底层获得的进程列袁,从中检测出被rootkit隐藏的进程,其中,系统底层的进程列表通过在Windows内核中查找内核对象的方法获得.最后,利用这种方法实现了一个Windows rootkit检测工具Ⅵ一TAL,并选用若干有代表性的rootkit进行实验,通过和其他工具的对比,验证了这种方法具有较强的检测功能. 相似文献