共查询到20条相似文献,搜索用时 15 毫秒
1.
Windows RootKit技术原理及防御策略 总被引:3,自引:0,他引:3
RootKit是特洛伊木马后门工具,通过修改操作系统软件,使攻击者获得持续的系统访问权并隐藏在计算机中。本文将详细讨论Windows下的RootKit技术原理和检测技术,同时为了保卫系统和网络安全,提出了一套完整的针对RootKit的安全防御策略。 相似文献
2.
3.
随着电子商务的发展和网上银行系统的应用日益广泛,并且伴随RootKit技术的日益成熟,针对这些应用系统的信息窃取行为也日益增多,恶意软件的检测变得更加困难。本文在网上银行系统键盘保护模块设计方案的基础上,提出针对目前流行的RootKit检测方法的一种比较完善的键盘录入信息保护策略。该保护方案以一种安全可靠的键盘录入信息方式很好地保护用户输入信息,以达到更好的信息安全保护效果。 相似文献
4.
5.
6.
基于HSC的进程隐藏检测技术 总被引:3,自引:3,他引:3
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工具不能发现的系统恶意程序。 相似文献
7.
今天我们来学习一下后门病毒的防范方法。先来看后门病毒的病毒特征:通常后门病毒运行后会释放一个文件,并将其注册为系统服务,修改注册表,然后随一个进程启动而启动,例如IE。最终实现连接网络、远程控制、下载病毒,像灰鸽子这样的后门病毒就具有以上现象。针对这些行为我们应该如何建立"防御行为规则"呢? 相似文献
8.
该文介绍了RootKit的相关概念以及它给计算机系统与网络安全带来的威胁,并分析了RootKit的分类方式及其各类RootKit的工作原理和实现方法.最后针对不同类型的RootKit,给出了相应的检测、清除及防范手段. 相似文献
9.
这天,当笔者想使用IceSword对系统进行检测时,发现该工具无法运行了,原因是在其运行目录中找不到主程序“icesword.exe”。笔者重新下载了IceSword,但是依然找不到主程序,看来,是有恶意程序使用RootKit技术,从系统底层隐藏了IceSword主程序。那么什么是RootKit病毒,又该如何将其彻底清除呢?本文将从多个角度对此进行细致分析。 相似文献
10.
RootKit在Linux下的工作原理及其检测 总被引:2,自引:0,他引:2
该文介绍了RootKit的相关概念以及它给计算机系统与网络安全带来的威胁,并分析了RootKit的分类方式及其各类RootKit的工作原理和实现方法。最后针对不同类型的RootKit,给出了相应的检测、清除及防范手段。 相似文献
11.
据反病毒专家介绍,文件夹隐藏者(Trojan)病毒系采用RootKit技术隐藏自身进程的木马。该木马采用Delphi工具编写,以使自己可以与系统一起运行,病毒主要感染Win NT以上的WINDOWS操作系统。该木马文件最大的隐蔽之处就是会遍历硬盘或U盘里面的文件夹,并且将原来的文件夹隐藏起来。 相似文献
12.
13.
一种基于行为的RootKit检测方法 总被引:1,自引:0,他引:1
唐俊 《计算机与数字工程》2008,36(9)
介绍了RootKit技术的基本原理以及对于RootKit的常用检测方法,分析了RootKit的主要行为,提出了基于行为的RootKit检测方法. 相似文献
14.
现在的系统级后门功能越来越强,一般都可轻而易举地隐藏进程、端口、注册表、文件信息,一般的工具根本无法发现这些“幕后黑手”。IceSword使用大量新颖的内核技术,使得这些后门躲无所躲。有些木马用一般的杀毒软件根本发现不了,原因是计算机系统没有免疫功能,但是它提供了对自身环境的相关检测功能——枚举进程、文件列表、级别权限保护等,大部分杀毒软件和进程工具都依赖于系统自带的检测功能才得以运作,而Rootkit木马要破坏的,正是这些功能。Rootkit木马的潜入原理要了解Rootkit木马的原理,就必须从系统原理说起,大家知道,操作系统是由… 相似文献
15.
16.
ZHAO Xiao-juan 《数字社区&智能家居》2008,(35)
介绍了Windows NT平台下RootKit实现的基本原理及步骤,探讨了在Windows平台下进行Ring0级编程的实现及如何修改安全参考监视器来彻底突破NT的安全防御系统,并给出了整个RootKit的部分核心汇编源代码。 相似文献
17.
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。 相似文献
18.
黑客入侵一台主机后,通常会留下后门以继续控制主机。对于一般的后门,我们用杀毒软件即可清除,然而现在有一种极为隐蔽的后门,别说杀毒软件发现不了,即使发现了也不能完全清除。这种后门叫Rootkit,它可以隐藏系统中的文件、服务、端口、进程等,如果配合其它的木马,就成了黑客的超级武器。下面让我们来了解一下这种强大的后门工具以及清除的方法。 相似文献
19.
一些软件被原作者或恶意修改者植入后门地址,导致下载用户的电脑在运行这些被人做了手脚的软件后,出现文件丢失和信息泄漏等现象。那么有没有可能在不影响软件正常运行的前提下,揪出藏在其内部的后门地址呢?本文将给出答案。 相似文献
20.
针对基于程序特征码检测清除后门代码的传统方法容易存在漏检的问题,在分析内嵌作弊型后门程序结构和后门激活机制的基础上,获得了利用合法消息建立后门控制信息传输隐通道的最小条件,提出一种基于打破后门激活条件预防作弊型后门的应用程序模型.通过对合法消息进行检查、缓冲和转换,拦截携带隐蔽信息的合法消息,打破隐藏于其中的后门控制信息编码,并通过事件日志审计检测漏过的非法操作和后门活动.在基于PC虚拟称重仪器上进行了实验,实验结果表明了该模型保护应用程序防御后门作弊的有效性. 相似文献