首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
针对恶意软件躲避反恶意软件检测的进程隐藏技术,提出一种基于挂接系统服务调度表的进程检测方法,实现对隐藏进程的有效检测。通过挂接相应系统服务函数,在系统服务函数处理之前进行预处理,从而有效地防止了恶意软件通过拦截系统API函数的方式绕过进程检测。试验结果表明该检测方法是准确有效的。  相似文献   

2.
利用API Hook技术和多线程技术,实现了对网内受控终端的监控程序的隐藏和进程防杀功能,有效保证了内部网络监控平台的安全可靠运行.  相似文献   

3.
介绍了在软件计费系统客户端开发过程中为解决安全性问题所采取的一些方法。阐述了在客户端程序开发过程中,混合C/S和B/S两种模式体系结构的应用,以及Windows API函数的使用。为了客户端程序安全可靠的运行,采用C/S结构实现用户登录验证,采用B/S结构实现用户上机记录查询。利用Windows API函数实现将客户端计算机加锁,将客户端程序设置成启动时自动执行的程序,在客户端计算机上的“关闭程序”对话框中隐藏正在运行的计费程序名称,监视用户上机操作。  相似文献   

4.
API函数是程序调用动态链接库的接口,在VB中调用API函数可实现许多VB不能实现的功能。文章介绍了使用API函数的一些基本方法。  相似文献   

5.
介绍一种调用Windows API函数实现串行通信的方法,同时还介绍2种简便实用的通信进程管理机制:定时通信进程管理和事件驱动通信进程管理,并且介绍了一些同类的研究工作:即用C Builder编程实现串行通信。  相似文献   

6.
Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统内核数据结构的基础上,设计并实现了HVRootkit原型,该原型能够监控系统进程的切换过程,并通过修改与内核层进程视图和用户层进程视图相关的数据结构,隐藏系统进程。实验表明,HVRootkit原型符合协同隐藏的思想,能够实现对进程的深度隐藏,隐藏性能明显优于传统的内核级Rootkit。  相似文献   

7.
API函数是程序调用动态链接库的接口,在VB中调用API函数可实现许多VB不能实现的功能。文章介绍了使用API函数的一些基本方法。  相似文献   

8.
黑客木马程序的技术内秘分析   总被引:3,自引:0,他引:3       下载免费PDF全文
从木马程序的隐藏技术,自动加载技术和通讯技术3个方面进行了详细的技术分析,总结出木马程序的一般设计原理,在隐藏技术中着重阐述了任务栏隐藏,任务管理器隐藏,进程隐藏和端口隐藏等技术,在自动加载技术中分析了如何通过修改注册表来实现木马程序的自动运行,并分析了木马的客户服务器模式通讯技术,最后给出了防范木马入侵的一般方法。  相似文献   

9.
Linux中实现进程隐藏的一种新方法   总被引:1,自引:1,他引:0  
针对Linux下实现进程隐藏的已有方法存在进程信息隐藏不彻底、不灵活、系统效率不高的缺点,通过对Linux的proc文件系统进行分析和对用户访问进程信息的途径以及proc文件系统向用户输出进程信息的机制进行研究,提出一种新的实现进程隐藏的方法。该方法能够彻底、灵活地隐藏进程的信息,不但可以隐藏所有进程的信息,也可以有选择地隐藏指定进程的信息和隐藏指定进程的某一部分信息。具有较高效率。  相似文献   

10.
介绍了GPIB设备通讯的特点和Agilent IO Libraries的Windows API函数,论述了Agilent IO Libraries中有关Windows API通讯函数的调用方法和在Delphi环境实现调用Windows DLL的编程方法.  相似文献   

11.
人工免疫机制在木马检测系统中的应用研究   总被引:2,自引:0,他引:2  
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。  相似文献   

12.
ICMP反弹式木马技术是目前新兴的木马技术之一。该技术采用ICMP协议,由木马服务器端发送ICMP请求,木马客户端进行ICMP响应,具有很好的隐蔽性和较好的防火墙穿越能力。本文主要是对ICMP反弹式木马技术进行研究和分析,并实现了一款ICMP反弹式木马。  相似文献   

13.
硬件木马技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。  相似文献   

14.
针对集成电路在设计或制造过程中容易受到硬件木马的攻击,从而威胁芯片与硬件安全性的问题,介绍了硬件木马的基本原理及其分类方法,在此基础上设计了一种电磁泄漏型硬件木马,该木马电路能通过电磁发射的方式泄漏密码芯片的密钥.搭建了基于现场可编程门电路FPGA的AES(Advanced Encryption Standard)加密电路测试平台,利用旁路分析的方法,对该种结构类型的硬件木马电路进行了检测与分析.实验结果表明:该硬件木马电路能在使用者毫不知情的情况下成功获取128位的AES加密密钥;硬件木马检测方法能发现AES加密电路中的这种木马电路,并实现10-2 的检测分辨率.  相似文献   

15.
由于瞬态成像硬件系统存在结构复杂、价格昂贵以及性能评估困难等问题,提出了一种新的逆向重构算法,并利用软件仿真的方法建立了瞬态成像链路.该方法首先根据仿真场景简化像素累积函数,并引入检测概率的方法获得三维空间中目标体素的采样; 然后利用射线追踪的方法计算目标的全局检测概率,通过阈值分割得到目标的三维点云信息;最后融合点云进行三维场景渲染.实验结果表明,这种方法能够仿真遮挡目标三维场景的瞬态成像过程,并且逆向重构算法增强了遮挡目标重构的效果.  相似文献   

16.
针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作出相应处理。实验表明,与传统的木马检测技术相比,该检测技术准确率高,检测范围广,占用系统资源少。  相似文献   

17.
To generate test vector sets that can efficiently activate hardware Trojans and improve probability of the hardware Trojan activation,an efficient hardware Trojan activation method is proposed based on greedy algorithm for combinatorial hardware Trojans.Based on the greedy algorithm and the recursive construction method in the combination test,the method formulates appropriate and useful greedy strategy and generates test vector sets with different combinatorial correlation coefficients to activate hardware Trojans in target circuits.The experiment was carried out based on advanced encryption standard (AES) hardware encryption circuit,different combinatorial hardware Trojans were implanted in AES as target circuits,the experiment of detecting hardware Trojans in target circuits was performed by applying the proposed method and different combinatorial hardware Trojans in target circuits were activated successfully many times in the experiment.The experimental results show that the test vector sets generated using the proposed method could effectively activate combinatorial hardware Trojans,improve the probability of the hardware Trojan being activated,and also be applied to practice.  相似文献   

18.
Rootkit所采用的大部分技术和技巧都用于在计算机上隐藏代码和数据,而隐藏的前提就是在第一时间取得对计算机的控制权.为了实现这个目的,在对BIOS Rootkit的检测技术进行研究的基础上,提出了一种新的检测方法.实验结果表明,该方法切实可行.  相似文献   

19.
特洛伊木马程序隐藏技术分析   总被引:5,自引:0,他引:5  
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号