共查询到20条相似文献,搜索用时 109 毫秒
1.
从木马程序的隐藏技术,自动加载技术和通讯技术3个方面进行了详细的技术分析,总结出木马程序的一般设计原理,在隐藏技术中着重阐述了任务栏隐藏,任务管理器隐藏,进程隐藏和端口隐藏等技术,在自动加载技术中分析了如何通过修改注册表来实现木马程序的自动运行,并分析了木马的客户服务器模式通讯技术,最后给出了防范木马入侵的一般方法。 相似文献
2.
基于熵的信息隐藏算法研究 总被引:4,自引:0,他引:4
随着网络安全和数字技术的快速发展,信息隐藏越来越受到各个领域的重视。信息隐藏与信息加密不同,它着眼于隐藏信息本身的存在,通常被解释为把信息隐藏于其它信息当中。文中介绍了信息隐藏的有关概念,建立了基于熵的信息隐藏理论模型,提出了实现信息隐藏的一些新算法、并应用于某信息隐藏系统。 相似文献
3.
认证理论在信息隐藏系统中的应用 总被引:1,自引:1,他引:0
信息隐藏是信息安全领域的一个重要方面,它与信息加密技术相结合增强了现有系统的安全性,但对于信息的完整性验证并没有相应的措施.文章介绍了对现有信息隐藏系统模型的攻击形式,指出加入认证理论的必要性.在此基础上,详细介绍了认证理论和技术,并把认证理论用于信息隐藏系统,提出了加入认证理论的信息隐藏系统模型,并实现了一个基于该模型的信息隐藏系统.测试表明,系统具有较好的隐藏性和完整性. 相似文献
4.
介绍了基于图像DCT域(离散余弦变换域)隐藏信息的方法和数据完整性检测技术。提出将数据完整性检测技术与基于图像DCT域的信息隐藏技术相结合,使图像信息隐藏技术更好地运用于隐蔽通信。 相似文献
5.
基于图像处理、提升整数小波和信息隐藏理论,提出了具有双阀值的信息隐藏算法,阐述了实现信息隐藏的原理,并给出了具体算法及实现过程.该算法把秘密数据通过双阀值技术嵌入到图像整数小波变换后的高频子带的系数中.嵌入数据时,解决了小波反变换时的灰度值溢出问题,增加了相同载体下的信息隐藏的容量,而且提高了秘密信息的安全性.通过实验数据分析了该算法的阀值变化、嵌入容量和安全性等问题,结果表明:该方法提高了秘密信息的安全性和隐藏容量. 相似文献
6.
信丽萍 《河南机电高等专科学校学报》2007,15(2):109-111
信息隐藏是近年发展起来的一种新的信息安全技术.它在数字化、网络化时代具有广阔的应用前景.文章主要阐述信息隐藏技术的基本概念、分类及主要特征,并对信息隐藏的原理和方法进行了分析,概括了它的主要应用领域. 相似文献
7.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题.本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想. 相似文献
8.
陶 《安徽电子信息职业技术学院学报》2004,3(5):58-59
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。 相似文献
9.
陶 《安徽电子信息职业技术学院学报》2004,(Z1)
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。 相似文献
10.
相邻帧视频对象间运动较复杂时,传统方法只能采用效果稍差的空域视频对象形状错误隐藏,为了得到更好的隐藏结果,本文基于Harris角检测器和局部Zernike矩的旋转和平移不变性,提出了一种新的时域形状错误隐藏算法。首先引入纹理信息,用Harris角检测器获取视频对象中的兴趣点,通过比较各兴趣点局部Zernike矩的欧式距离提取对象间的最优匹配点对,然后确定视频对象间的运动参数,对参考对象运动补偿,最后实现基于轮廓的错误隐藏。实验表明,本文算法对视频对象间任意平移、旋转或结合两种运动的复杂情形仍能得到很好的隐藏结果。 相似文献
11.
本文通过对特洛伊木马技术的分析,提出了一种针对关键业务网络的安全监控实施方案,它作为入侵检测技术的补充,为关键业务网络的信息安全提供了更彻底的保障。 相似文献
12.
13.
"木马"病毒的分析、检测与防治 总被引:3,自引:0,他引:3
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨,并对检测、清除和预防“木马”病毒提出了可行的方法。 相似文献
14.
龙海燕 《辽东学院学报(自然科学版)》2005,12(1):45-47
上网就是本地计算机和其它计算机传递数据的过程, 如果你(包括木马) 要传递数据必须要用到端口, 因此, 合理地管理端口能有效地预防木马。 相似文献
15.
16.
ICMP反弹式木马技术是目前新兴的木马技术之一。该技术采用ICMP协议,由木马服务器端发送ICMP请求,木马客户端进行ICMP响应,具有很好的隐蔽性和较好的防火墙穿越能力。本文主要是对ICMP反弹式木马技术进行研究和分析,并实现了一款ICMP反弹式木马。 相似文献
17.
VC++6.0的图形动态显示技术及其应用研究 总被引:2,自引:0,他引:2
简要介绍了在VisualC 6.0的平台下,利用MFC,采用面向对象的编程技术,开发摩用程序的过程。将图形动态显示技术应用于埋刮板输送机输送量计算应用程序中,完成了程序设计,实现了图形的动态显示。 相似文献
18.
针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作出相应处理。实验表明,与传统的木马检测技术相比,该检测技术准确率高,检测范围广,占用系统资源少。 相似文献
19.
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。 相似文献
20.
朱若磊 《南昌大学学报(工科版)》2008,30(4):1
为躲避查杀,先进的木马病毒都采用了进程隐藏技术来运行。通过分析可知,为了实现进程隐藏,实现对API函数的钩挂必不可少,因此,实现反API函数钩挂技术就成为了监测使用了隐藏技术木马的关键。在讨论了在用户空间内侦测各种API函数钩挂技术的关键技术的基础上,提出了可靠的枚举进 相似文献