排序方式: 共有126条查询结果,搜索用时 15 毫秒
1.
2.
Rookit木马的隐藏机理与检测技术剖析 总被引:1,自引:0,他引:1
李锦 《辽宁师范大学学报(自然科学版)》2009,32(2):174-176
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值. 相似文献
3.
郑众 《大众科学.科学研究与实践》2007,(12)
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。 相似文献
4.
网络的兴盛推动了即时通讯业务的发展,代替以往的信件等通信方式,人们更多的喜欢用电子邮件e-mail或者MSN等来通过网络交流;人们通过搜索和浏览网页获得信息而不是去图书馆;甚至是通过网络进行电子商务。尽管网络方便了生活,但是网络安全也存在极大的威胁。例如,一封商业邮件可能在传送的过程中被人截获;文件在发送中可能被人截取并植入木马;实时的网络会议可能被窃听;在使用网上银行时帐号密码可能被人盗取;当用户接入网络的时候,黑客可以进行攻击。文章分析了新网络环境下的黑客欺骗手段和应对策略。 相似文献
5.
电磁侧信道信息具有非接触、三维矢量、空间及频谱信息丰富等优点,可以进一步提高硬件木马的检测效率,基于电磁侧信道分析的硬件木马检测技术逐渐成为主流方法 .因此,以电磁侧信道信息为研究对象,融合高斯滤波算法和K最邻近算法提取并识别出硬件木马的微小特征,建立高精度微米级集成电路电磁侧信道采集平台,并采集敏感区域的电磁侧信道信息.利用高斯算法自适应地滤除测试中的高斯噪声影响,借助K最邻近算法的相似度测度来提取硬件木马的特征.实验结果表明,提出的检测方法可以有效地检测出面积占比为0. 76%的硬件木马. 相似文献
6.
注册表是Windows系统的核心,是系统的总控器,也是各类木马病毒的必争之地。本文通过VC编写了一个内核级的驱动程序,来实现对注册表服务启动的拦截。 相似文献
7.
本文简要介绍了木马病毒的危害性,木马病毒的发展趋势、特点,分析了木马病毒的主要原理和影响网络安全性的主要因素,以及在网络安全方面提出一些安全防范建议. 相似文献
8.
木马程序是目前比较流行的病毒文件,木马病毒种类繁多。随着病毒编写技术的发展,木马程序对用户的威胁越来越大。本文探讨了木马病毒的查找、删除和防范,对各个环节做了比较细致的分析,可以为上网用户提供参考。 相似文献
9.
10.
提出一种基于混合特征分析的硬件木马检测方法,该方法首先在时序层级抽象并构建待测电路的控制数据流图,然后利用功能性分析方法建立以低动态翻转率为特征的动态可疑节点集,最终使用静态结构特征匹配方法实现硬件木马的检出.以Trust-Hub中涵盖Basic-RSA,AES和RS232基准电路在内的13种硬件木马为检测对象开展检测... 相似文献