首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
江民科技反病毒中心监测结果显示,进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。目前几乎所有的盗号木马病毒都具备了这一特征,病毒应用包括ROOTKIT技术、内核级HOOK技术、进程注入、文件加密存放等主流编程技术,导致电脑一旦被病毒感染,事后清除十分困难。内核级主动防御系统能够防御驱动型病毒终止杀毒软件,在CPU内核阶段对病毒进行拦截和清除。  相似文献   

2.
《电脑迷》2006,(11)
江民病毒疫情监测预警中心统计数据显示,5月以来,木马和广告程序肆意传播,预警中心十大病毒排行显示,用户感染较多的仍然是“QQHjit”变种和“QQ蜜”变种等广告间谍程序,而且此类程序一般都采用了ROOTKIT和插入线程技术,使得普通用户清除起来十分困难。此外,“小不点”(TrojanD  相似文献   

3.
本文通过对新媒体技术特点的介绍,分析新媒体技术的发展对教育技术带来的影响,总结新媒体技术对教育技术的创新。  相似文献   

4.
入侵检测技术分析   总被引:6,自引:0,他引:6  
入侵检测技术是主要的网络安全技术之一,论文对当前的入侵检测技术进行了分析,对入侵检测技术的应用作了介绍,并展望了入侵检测技术的发展前景。  相似文献   

5.
第四代移动通信技术浅析   总被引:1,自引:0,他引:1  
对第四代移动通信技术(4G)的产生背景、发展历史、概念和技术特点进行了介绍。对4G的网络架构和关键技术进行了分析和讨论,详细分析了OFDM技术、MIMO技术、软件无线电技术、切换技术、智能天线和基于Ipv6的核心网技术,并结合一些调研数据,对4G的最新进展以及4G对计算机技术发展的影响进行了一定的分析,并对未来的技术发展进行了展望。  相似文献   

6.
PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。本文对PKI技术进行详细的阐述了,并对PKI技术在网络安全的应用做了研究。  相似文献   

7.
USB Key身份认证技术是与用户名加口令、生物特征识别技术并列的三大认证技术之一,是近几年发展起来的一种方便、快捷、安全的身份认证技术。它结合了现代密码学技术、智能卡技术和USB技术的一种新型身份识别技术。本文对当前USB Key身份认证技术进行了分析,并对其的相关应用进行了探讨,希望能够对我们认识和了解USB Key身份认证技术有所帮助。  相似文献   

8.
随着仪器设备不断的精密和复杂化,测试技术变得越来越重要。该文以测量仪器的发展为主线,对仪器测试技术的发展过程作了简要的介绍,对各种测试技术的特点进行了比较。尤其对虚拟仪器技术与IVI技术做了详细的分析,并指出了发展趋势和值得研究的问题。  相似文献   

9.
随着网络技术的普及,人们对网络技术越来越依赖,但是网络安全事件却频频出现,导致人们不能完全放心的使用计算机网络技术。不能不用但是又不能放心使用的计算机网络现状,导致各界人士对计算机网络安全技术越来越关注,对网络安全技术的需求也越来越迫切。  相似文献   

10.
对质量技术监督部门以及企业而言,计量检测技术在开展质量监督、提高产品质量工作中都可发挥作用。对质量技术监督部门而言,计量检测技术是质量技术监督部门开展监督工作的技术,也为质量技术监督部门开展监督工作提供法律依据。对企业而言,计量检测技术不仅是企业产品质量的保障,计量检测工作为产品生产各个环节提供科学的数据信息。  相似文献   

11.
随着虚拟化技术的发展及其在云计算中的广泛应用, 传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击, 研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足, 分析了现有的HVMR检测方法, 包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法, 以及基于指令计数的监测方法等。总结了这些检测方法的优缺点, 并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法, 分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法, 同时也预测了未来虚拟化检测技术的发展方向。  相似文献   

12.
内核脱钩技术在检测rootkit木马信息隐藏中的应用   总被引:1,自引:0,他引:1  
简要讨论了Windows内核系统服务调用机制,分析了基于rootkit技术的木马通过内核态挂钩SystemServiceDispatch-Table隐藏各种敏感信息的一般原理.在检测SystemServiceDispatchTable挂钩隐藏注册表键值的基础上,提出两种内核检测脱钩方法,实现了对rootkit挂钩的有效检测与脱钩,确保了系统荻取注册表等敏感信息的完整性.  相似文献   

13.
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Rootkit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了 VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。  相似文献   

14.
基于驱动的通用木马结构研究与设计   总被引:1,自引:1,他引:0  
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏.  相似文献   

15.
一种轻量级的Android内核保护监控器   总被引:1,自引:0,他引:1  
杨永  钱振江  黄皓 《计算机工程》2014,(4):48-52,56
为阻止针对Android系统内核的攻击,保护Android系统内核不被破坏,设计一种基于ARM平台轻量级的hypervisor监控器架构。该架构利用ARM硬件虚拟化扩展技术,对不信任模块进行隔离,阻止模块中恶意代码对内核的破坏,保护关键对象不被篡改,并基于hypervisor、利用交叉视图检测rootkit。实验结果表明,该架构能及时阻止对被监控对象的修改,快速检测出rootkit威胁,减少系统被攻击后带来的损失。  相似文献   

16.
This article deals with rootkit conception. We show how these particular malicious codes are innovative comparing to usual malware like virus, Trojan horses, etc. From that comparison, we introduce a functional architecture for rootkits. We also propose some criteria to characterize a rootkit and thus, to qualify and assess the different kinds of rootkits. We purposely adopt a global view with respect to this topic, that is, we do not restrict our study to the rootkit software. Namely, we also consider the communication between the attacker and his tool, and the induced interactions with the system. Obviously, we notice that the problems faced up during rootkit conception are close to those of steganography, while however showing the limits of such a comparison. Finally, we present a rootkit paradigm that runs in kernel-mode under Linux and also some new techniques in order to improve its stealth features.  相似文献   

17.
Linux下基于可执行路径分析的内核 rootkit检测技术研究   总被引:5,自引:0,他引:5  
如何检测系统是否被入侵者安装了rootkit是计算机安全领域中的重要问题。该文描述了一种基于可执行路径分析(EPA)的检测内核级rootkit的新技术,该技术利用处理器的单步执行模式,来测定系统内核中执行指令的数量,从而达到检测rootkit的目的。  相似文献   

18.
Rootkit是攻击者入侵操作系统后,用于秘密保留对目标机器的超级访问权限的一项技术.首先分析了内核级rootkit的原理,分析了现有的Iinux rootkit的检测方法并指出其中的不足.在此基础上,提出一种基于交叉视图的隐藏恶意代码自动检测方法,并提出了系统恢复的机制.提及的检测和恢复系统以可加载内核模块的形式实现,可还原被恶意修改的系统调用表的内容,终止隐藏的进程,移除隐藏的文件,阻止攻击网络流.实验数据表明提出的方法是有效可行的.  相似文献   

19.
基于LKM的RootKit技术   总被引:5,自引:0,他引:5  
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。  相似文献   

20.
一种基于交叉视图的Windows Rootkit检测方法   总被引:6,自引:0,他引:6  
Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患.首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检测进行rootkit检测的机制,并设计了一种基于交又视图的Windows rootkit检测方法.这种方法通过比较从系统高层和底层获得的进程列袁,从中检测出被rootkit隐藏的进程,其中,系统底层的进程列表通过在Windows内核中查找内核对象的方法获得.最后,利用这种方法实现了一个Windows rootkit检测工具Ⅵ一TAL,并选用若干有代表性的rootkit进行实验,通过和其他工具的对比,验证了这种方法具有较强的检测功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号