首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows任务管理器的功能。实验结果表明,在NT环境下,该系统能够有效地对系统进程及用户应用程序的运行时间进行管理和监控,而且具有很强的自我保护能力及消耗内存资源少等优点。  相似文献   

2.
为解决信息系统的内部安全管理问题,提出了一种基于分布式业务系统的内部安全管理解决方案.通过内部监控审计平台建设,实现对系统核心业务应用、数据库和系统日志3个级别的监控审计功能;根据规则库配置策略对监控审计数据进行采集、过滤、转换和存储,并通过数据交换平台汇聚到安全管理中心,从而实现对分布式业务系统的集中监控管理、统计分析和预警.结合具体应用,验证了该设计方案的有效性和准确性.  相似文献   

3.
基于Windows NT平台的进程监控系统研究与设计   总被引:2,自引:0,他引:2  
在深入研究Window环境下进程运行机制和现有进程监控技术的基础上,提出了一种基于进程劫持技术的进程监控方案。该方案可以对系统中的进程进行枚举、分析,阻止恶意进程的运行,实现对本机进程动态、及时、准确和全面的监控。系统通过对内核模块隐藏和内核模块装载/卸载的限制,可以防止黑客插入恶意模块传播病毒、留下后门、修改重要文件和销毁攻击痕迹等,还可以防止部分系统功能被非法终止,以此来保护来保证系统自身的安全。  相似文献   

4.
主机的安全性主要体现在主机的防御系统方面,而最重要的技术就是系统行为监控技术。通过云规则的动态加载,获取互联网中恶意程序的最新信息,并对操作系统的重要资源进行访问控制。利用进程隐藏和进程终止保护技术对操作系统中重要进程进行保护;采用驱动隐藏和驱动卸载保护技术保护操作系统中的重要内核模块,同时可以阻止内核级和后门的恶意加载行为。实验结果表明,该防御系统具有良好的监控能力,不但可以阻止未知或者未授权的应用运行,还可以防止恶意程序修改正常的应用,从而达到对系统的安全性进行加固和扩展的目的。  相似文献   

5.
随着移动互联网的快速发展,手机作为移动互联的重要终端其所受的安全威胁已不亚于传统PC。文章针对目前手机用户的隐私信息(如通讯信息、短信息、通话记录、相册、文件等)泄露这一用户最为关心的问题,在目前主流的手机操作系统Android OS下设计并实现一个用户隐私保护系统。其主要研究和解决Android系统下的恶意进程识别和隐私数据加密两个问题,通过设计黑白名单授权访问隐私数据和实时监控每个进程以及用AES、MD5等算法加密隐私数据,从而达到保护用户隐私的目的。  相似文献   

6.
利用虚拟机监视器检测及管理隐藏进程   总被引:3,自引:0,他引:3  
恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性.传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统的抗攻击能力,设计并实现一种基于虚拟机监视器的隐藏进程检测系统.该系统驻留在被监控虚拟机外,利用虚拟机自省机制获取被监控主机的底层状态信息,借助语义视图重构技术重构其进程队列,并通过交叉视图的方式比较各进程队列间的差异,从而确定隐藏进程.同时,该系统也提供相应的响应机制,用以汇报隐藏进程的详细信息(包括实际占用内存信息、网络端口等),以及提供终止和挂起隐藏进程的功能.通过对具有隐藏进程能力的rootkit进行实验,证明了系统的有效性和可行性.  相似文献   

7.
安全性在各种Web应用系统中扮演着非常重要的角色,攻击者通常是利用合乎逻辑的操作设计出一些特殊的数据对系统进行攻击。掌握资源及应用系统的基本保护策略不但能够帮助开发者构建安全的系统,而且还能够为用户提供一个安全的使用环境。另一方面,应用的安全性还可作为防止恶意用户攻击的工具。文章主要探讨ASP.net的安全性,讨论如何有效地利用各种安全机制,以及如何增强系统的安全性。文章还探讨了用户如何被鉴别和授权的问题,以及对后台进程进行保护的数据库访问机制。文章讨论的内容是基于SQL Server2000作后台数据库的电子商务应用系统。  相似文献   

8.
李振胜  鞠时光 《计算机应用》2006,26(11):2678-2681
提出了一种基于安全空间数据库管理系统的动态审计策略模型。该模型不仅能够充分表达基于时间和空间的审计策略,还可以根据约束机制对系统用户行为进行实时监控。通过引入复合属性表达式,表达细粒度的审计策略。最后在自主开发的安全空间数据库管理系统Sec_Vista中,内嵌了审计规则触发模块、约束规则触发模块和日志触发模块,实现了本审计策略。  相似文献   

9.
研究内网安全监控系统的自我保护技术,对常见的隐藏进程的方法进行比较分析,设计一个采用拦截系统服务分配表隐藏进程方法的自保护模块,实现系统的自保功能,并给出具体实现代码。  相似文献   

10.
从解决Windows终端文件安全出发,提出综合应用智能卡认证、文件过滤、文件访问黑白名单、文件访问审计、文件物理删除、虚拟卷文件加密及缓存文件清除等技术对终端文件进行综合防护,有效地防止终端文件泄露等一系列问题,并对系统总体设计、模块功能、关键技术实现等进行了介绍。  相似文献   

11.
付钊  吕海峰 《计算机时代》2011,(7):43-44,46
介绍了组态软件中的核心部件实时数据库系统的设计技术,涉及事务调度、数据模型、内存数据库、安全性以及实时数据库管理系统的体系结构的设计,阐述了部分实现细节和关键技术。  相似文献   

12.
针对防火墙粗粒度过滤Modbus/TCP导致工控系统存在安全威胁的问题,本文研究基于Modbus功能码的细粒度过滤算法。基于Modbus TCP协议功能码的特征,对其功能码字段进行解析,实现基于白名单规则的细粒度过滤算发。然而,大量匹配规则的存储管理对数据过滤过程的查询效率有决定性的影响,因此本文结合对规则集进行分类管理提高匹配效率。通过构建有效的数据存储结构及对白名单规则的组织与配置,实现了Modbus TCP协议的细粒度过滤,更大程度的提高了Modbus TCP通讯的安全性,且保证了通讯过程的实时性。通过实验分析,本文提出的方法可以深度安全的过滤Modbus协议,提高Modbus通讯的安全性。  相似文献   

13.
肖扬  于艳华 《软件》2013,(12):241-245
文章针对现有性能管理应用的不足,提出了一种有别于传统基于规则和关系表查询的基于Graph Database的性能管理方法,利用Graph Search及序列挖掘算法对性能瓶颈进行分析,提高了性能分析的准确度和效率。最后,在实际性能管理系统中应用了此方案设计,实现了管理安全,交互便捷,方便集群大规模部署。  相似文献   

14.
Increasing complexity and modularity of today??s WSAN applications impose demanding challenges on the system design. This especially affects real-time operation, resource sharing and dynamic memory management. Preemptive task systems are one way to retain good reactivity within dynamic environments. Yet, since memory is often too rare for static assignment, this rapidly leads to severe compositional problems among tasks with interfering and even varying requirements. We present our novel CoMem approach for maintaining high reactivity and efficient memory usage in such systems. With respect to task priorities and the typically limited resources of sensor nodes, we facilitate compositional software design by providing independently developed tasks with runtime information for yet collaborative and self-reflective memory sharing. Thereby, we require no special hardware-support like MMUs but operate entirely software-based.  相似文献   

15.
本文介绍了基于ASP.NET平台B/S架构的项目管理系统网络安全的设计,分析了ASP.NET的三层网络结构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术细节.  相似文献   

16.
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是受到人们重视的网络安全技术之一。本文为提高网络安全的健壮性,从实施网络安全策略的角度,提出了一种以区域分割的三角方式部署防火墙系统的方案,说明了基于Cisco FIX525防火墙配置方法,以及访问控制列表与防火墙包过滤规则的联合应用方法。实用检验说明,这种方案能够较好地实现网络安全访问控制,有效地提高网络安全性。  相似文献   

17.
徐海浪  袁家斌 《计算机科学》2012,39(8):55-58,74
针对移动终端对病毒防治的高效率和轻量级需求,运用云安全技术对主机入侵防御系统(HIPS)进行改进,形成一种云监控模型。增加文件判断功能、将规则库和文件判断工作移至云端服务器,降低了系统占用,轻量化了客户端;改变规则制定策略,针对不同病毒制定不同规则,降低了规则的复杂性,提高了规则匹配效率;通过黑白名单技术和单步危险行为分析法,降低了客户端与服务器的通信代价,提高了文件判断效率;改变系统监测模式,变主动监控为被动监控,降低系统监测的工作时间,提高了云监控模型的工作效率。最后通过形式化方法证明了云监控模型的安全性。  相似文献   

18.
针对网络数据库系统不断遭受攻击,而现有的各种安全技术,对数据库系统的安全保护还非常有限.分析了数据库系统入侵的主要来源,设计和实现了一个基于规则自学习的数据库安全增强模块,使所有的用户访问请求,必须经过安全规则的合法性确认,才允许访问数据库,模块的规则自学习功能使安全规则集不断完善,在易于实施的基础上,提高了数据库系统的入侵防御能力.  相似文献   

19.
基于Struts-Hibernate架构的权限管理系统的设计与实现   总被引:1,自引:0,他引:1  
介绍了Struts-Hibernate整合架构,剖析了Struts-Hibernate整合原理和关键技术,针对当前权限管理在维护性、灵活性和完整性等方面的不足,设计并实现了一个基于Struts-Hibernate架构的面向RBAC的权限管理系统(PMS),实现了用户、角色、权限、资源和操作等管理功能,降低了系统的耦合度,提高了系统的可移植性、可扩展性和安全性,在可扩展的企业级应用开发中有很好的前景。实验结果表明,PMS降低了授权管理的复杂性,减少了管理开销,提高了系统的灵活性和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号