排序方式: 共有10条查询结果,搜索用时 312 毫秒
1
1.
在深入研究APIHOOK(Application programming interface HOOK)技术及其实现.并综合各种木马的行为特征的基础上构建防火墙。该防火墙的原理是借助APIHOOK技术用自编的DLL函数替代部分系统函数。新的函数实现了注册表监视,文件监视,网络监视和其他高级操作的监视。一旦发现类似木马的行为,就会根据用户可定制的规则实时作出反应。该防火墙能详细记录程序的行为,因此高级用户还可以用它来分析木马。由于该防火墙是针对木马行为特征的,因此其优点是可以预防目前一般防火墙不能预防的未知木马和新一代木马。实际的木马攻击试验证明,该防火墙能够很好地预防木马。 相似文献
2.
目前,ARP木马攻击在校园网中频繁发生,导致网络运行不稳定,甚至中断.因此,本文从ARP协议入手,分析了ARP协议的漏洞和ARP木马的攻击原理,研究了校园网的安全机制,并给出了关于如何防范ARP攻击的策略. 相似文献
3.
一个基于网络的程序自动评测系统 总被引:6,自引:0,他引:6
基于网络的分布式程序自动评测体系结构提供了一种高效、准确、适应性强的机制来实现一个评测系统.该体系结构通过被动激活方式利用木马技术,保证了系统在通讯和评测过程中的安全性,并在评测中实现了评测程序对系统资源的零占用,这使得样本程序在开发和评测时处于一致的运行环境中.该体系结构通过规则库和过滤程序的使用,提高了其灵活性和适应性,使得它可以适用于更多类型的样本程序.在此基础上,实现了一套完整的应用系统.经过多次实际应用,证明其具有高效、安全和配置灵活的特点. 相似文献
4.
5.
随着我国网络银行业务的不断普及,网络上的金融犯罪也日益猖獗.因此,以PKI系统为基础的安全身份认证体系也在逐步得到广泛的关注.PKI系统的一个关键安全因素是私钥的保密,但用于存储证书和私钥的USB密码钥匙仍然存在着安全漏洞,使得系统很可能成为木马攻击的对象.首先分析了基于USB密码钥匙的PKI系统的工作原理及其存在的安全漏洞,其次针对这些漏洞提出切实可行的防御策略. 相似文献
6.
目前,ARP木马攻击在校园网中频繁发生,导致网络运行不稳定,甚至中断。因此,本文从ARP协议入手,分析了ARP协议的漏洞和ARP木马的攻击原理,研究了校园网的安全机制,并给出了关于如何防范ARP攻击的策略。 相似文献
7.
嵌入式计算机木马设计 总被引:1,自引:0,他引:1
阐述了通过利用操作系统和应用程序的漏洞,利用系统自身提供的网络服务,利用病毒实现技术等方法,将木马线程嵌入到第三方网络应用中,从而设计出更为隐蔽的、一般能躲避各种检测系统检测的嵌入式木马程序。 相似文献
8.
针对人工免疫木马检测中检测器的冗余,检测过程中成熟检测器和记忆检测器在检测到自我抗原或年龄过大时,被直接删除造成的非我信息资源丢弃等问题,引入限次变异对检测器的生成进行改进,提出将随机生成的检测器在自我耐受后,再与已有合格检测器匹配,对与已有合格检测器匹配的检测器进行限次变异;而检测到自我抗原或年龄过大的检测器同样进行限次变异的方法。实验结果表明,这种方法能准确而快速地检测已知和未知木马。 相似文献
9.
10.
集成电路芯片制造过程中,攻击者可以利用电路版图中的空白区域植入硬件木马。为此,提出了一种基于A2-RO电路版图填充的硬件木马抗植入方法, 以减小电路版图中的空白区域为防护目标,设计了能够动态监测稀有节点翻转情况的功耗表征结构A2-RO,并提出了迭代填充算法及路径构建算法,通过在电路版图的空白区域中智能化地构建A2-RO电路,提高了电路的安全防护水平。基于SMIC 180 nm工艺,以ISCAS’85和ISCAS’89中的基准电路作为研究对象进行仿真验证。仿真结果表明:版图填充后,芯片的面积利用率提高至95%以上,剩余空白区域无法填充最小尺寸的标准单元。A2-RO电路移除攻击后的侧信道电流变化值为1.921 mA,有效实现了对版图空白区域的防护。版图填充的额外布线资源开销可控制在7%以内,对关键路径延时的影响在1.2%以内。 相似文献
1