首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵大开方便之门。面对阴险狡猾的DLL木马,我们当然不能任其胡作非为,本文将从分析DLL具体实例入手,从发现DLL木马文件、定位其宿主进程、将其彻底清除等环节,深入介绍铲除DLL木马的具体方法,希望能够对您有所帮助和启发。  相似文献   

2.
数字蜂窝移动通信系统安全技术的探讨与分析   总被引:7,自引:0,他引:7  
由于空中接口的开放性,移动通信尤其是数字蜂窝移动通信系统中的安全性能一直是用户所关注的焦点。本文探讨和分析了当前第二代数字蜂窝移动通信系统中的两大有代表性的安全技术及其性能。其次,分析了如何在移动通信网中利用入侵检测系统来检测非法用户和不诚实的合法用户对网络资源的盗用与滥用以及如何设计入侵检测系统。最后,对2G与3T移动通信系统的安全技术进行了比较。  相似文献   

3.
嵌入式系统安全的研究与设计   总被引:2,自引:0,他引:2  
随着嵌入式系统的广泛应用,对系统安全的需求日益迫切.本文讨论了嵌入式系统安全设计面临的挑战以及受到的攻击方式,探讨了如何弥合安全处理的资源缺陷和抵抗攻击的方法.从系统的角度阐述高安全性嵌入式系统的开发过程.安全的嵌入式系统并不简单的等于嵌入式系统功能加上安全模块,系统的安全强度依赖于这个系统中安全性最弱的子模块的安全级别,嵌入式系统的安全设计应该从整个系统的角度来考虑.  相似文献   

4.
张鹏 《通信世界》2012,(2):29-29
"在2012年,网管系统将逐步尝试以网管数据总线(ESB)为载体,构建不同系统间数据交互共享的新模式,借以打破旧有的‘孤岛’局面。"网管系统作为OSS领域的重要组成,对电信运营商的网络运维工作起到了重要的支撑作用。近年来,随着三家运营商网络覆盖度的不断加深与扩展,网络质量分析、WLAN集中监控以及针对自身支撑系统的安全防护,已经成为了当下运营商网管部门重点关注的三大领域。  相似文献   

5.
Linux面临的威胁主要有DoS攻击、本地用户获取非授权的文件的读写权限、远程用户获得特权文件的读写权限、远程用户获得root权限等。  相似文献   

6.
UMTS系统安全特性和安全机制分析   总被引:1,自引:0,他引:1  
祖海滢  蒋煜 《电信快报》2006,(2):34-35,39
文章根据3GPP提出的3G安全结构,介绍了UMTS安全总体结构,重点介绍和分析了UMTS网络接入安全特性和安全机制,并对未来发展趋势进行了展望。  相似文献   

7.
本刊讯近日,中国联通四川公司采取落实信息安全制度,建立三大安全评估机制,完善信息安全系统的主动监控手段等措施强化信息安全管理。  相似文献   

8.
《电信技术》2010,(3):17-17
HP Secure Advantage新增的组合服务和解决方案,可帮助客户建立全方位安全战略。无论面临商业威胁还是监管压力。安全性与合规性一直是惠普首要关注的问题。惠普具备业经证实的强大实力,覆盖从简单到最复杂技术环境的安全需求。  相似文献   

9.
随着互联网不断地普及和广泛地应用,通信行业从原来的基于相对封闭的传统电信网承载单一化业务,逐步朝着基于开放的互联网承载多元化业务方向发展,所面临的挑战也随之发生变化,即由传统的物理安全延伸到网络安全和信息安全等问题.  相似文献   

10.
央视曝光的Wi-Fi安全问题,仅是网络安全冰山一角,这提醒业界应该更加重视包括Wi-Fi在内的网络安全防护工作。公共Wi-Fi网络因其便捷、灵活、廉价等优势,近年来伴随着移动互联网得到迅猛的发展。与此同时,安全性薄弱也一直是公共Wi-Fi的核心问题,成为其发展的主要障碍。今年央视“3·15”晚会上曝出公共场所免费Wi-Fi存有安全隐患,并现场为观众演示了利用免费Wi-Fi截获观众传输的照片及电子邮箱密码,让很多观众触目惊心。那么,Wi-Fi安全的漏  相似文献   

11.
动态口令是目前常用于替代静态口令的一种强身份鉴别技术,但骇客人员发现了一种针对动态口令系统的有效木马攻击方法,能够完成针对目前大部分商业动态口令系统的攻击。论文详细分析了该木马的工作原理,并给出了两种针对性的解决方案。  相似文献   

12.
木马发展至今产生了一些经典植入技术手段,而现代木马植入技术在继承原有经典方法基础上进一步纵深拓展,同时不断挖掘新的手段。对于现代木马主流植入技术,文中从被动植入和主动植入两大方面做了较为系统和详细的研究,其中介绍了一些较新颖的技术方案,概述了突破UAC(User Account Control)安全防护机制的新技术手段,最后提出一些对应的安全防范措施,从而可对现代木马植入技术发展及防护方法有一个针对性的系统把握和认识。  相似文献   

13.
近日,瑞星售前工程师刘宏伟在媒体见面会上表示,目前企业用户网络受到的威胁比较严重,总结起来主要有两火点:一是病毒,二是黑客攻击。但这两种威胁手段严格来说很难明确区分、界定,现在表现出一种融合的趋势。攻击过程中融合了许多计算机病毒,它们会释放病毒、木马和一些攻击性的程序,然后通过这些病毒、木马盗取用户重要的信息,破坏一些用户的重要数据,目的是获得一些经济上的利益。  相似文献   

14.
首先介绍了特洛伊木马的基本概念,其利用的基本技术,再介绍了常用的木马检测方法。阐述了木马检测的现状和发展趋势。分析并归纳了木马在安装阶段的行为特征,以此提出基于行为分析的木马检测方法。  相似文献   

15.
集成电路在各个领域都具有极其重要的作用,但是在当今集成电路设计、制造、测试、封装各种环节相分离的产业模式下,用户所使用的芯片可能会被别有用心者植入硬件特洛伊木马电路,这给信息安全领域带来了严重威胁,芯片级硬件木马的检测技术已经成为了芯片安全研究领域的新热点。首先介绍了硬件木马的概念、危害以及分类方式;然后对硬件木马检测技术国内外有影响的研究成果进行了详细的总结和评述,着重阐述了目前比较有效的旁路分析方法,指出基于功耗指纹分析的硬件木马检测技术是当前最有前途的一种检测方法;最后简要总结了硬件木马的主动防御机制。  相似文献   

16.
1999年2004年,信息安全服务由一个概念发展成为一个产业,日前,国内取得安全服务资格的厂商超过了30家,知名的安全服务厂商也达到近10家,在政府和金融,电信等行业领域用户群体也在迅速扩大。健康的市场需求成熟的服务商和成熟的用户,信息安全服务行业是服务商新概念的竞技场,这些层出不穷的新概念对服务商是一件吸引人的时尚外衣,  相似文献   

17.
第一条 为有效防范和处置木马和僵尸网络引发的网络安全隐患,规范监测和处置行为,净化网络环境,维护我国公共互联网安全,依据《中华人民共和国电信条例》、《互联网网络安全应急预案》,制定本办法。  相似文献   

18.
木马的植入与隐藏技术分析   总被引:8,自引:1,他引:7  
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   

19.
随着计算机网络技术的快速发展和中国信息化工作的快速推进,如何更有效地检测及防范木马是一个重要的研究方向。文中重点讨论的是,在Windows系统下,基于木马综合行为特征分析的木马检测技术、木马分析检测算法和识别方法,设计并实现了一套针对特种木马的检测软件原型系统。  相似文献   

20.
基于API HOOK技术的特洛伊木马攻防研究   总被引:1,自引:0,他引:1  
文章首先对Windows下的API HOOK技术进行分析研究,并将该技术运用于特洛伊木马的属性隐藏中。然后在此基础上实现了一个基于API HOOK技术的内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。最后,讨论了基于API HOOK技术的特洛伊木马的检测技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号