期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于SSDT及回调函数的键盘记录方法 被引量:7
1
作者 陈俊杰 施勇 +1 位作者 薛质 陈欣 《计算机工程》 CAS CSCD 北大核心 2010年第11期120-122,共3页
当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性... 当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性高、通用性好、隐蔽性强。 展开更多
关键词 键盘记录 回调函数 Shadow系统服务描述表 主动防御
下载PDF
基于SSDT的病毒主动防御技术研究 被引量:8
2
作者 杨阿辉 陈鑫昕 《计算机应用与软件》 CSCD 2010年第10期288-290,297,共4页
随着互联网的高速发展,计算机的安全问题也越来越严峻,传统的被动防御技术已经无法应对目前的病毒攻击行为。主动防御技术是近几年出现的一个新的概念,它克服了传统防御技术的缺陷,是对付病毒攻击的有效方法。介绍了主动防御的概念,实... 随着互联网的高速发展,计算机的安全问题也越来越严峻,传统的被动防御技术已经无法应对目前的病毒攻击行为。主动防御技术是近几年出现的一个新的概念,它克服了传统防御技术的缺陷,是对付病毒攻击的有效方法。介绍了主动防御的概念,实施主动防御的必要性,以及基于SSDT主动防御技术的实现,最后对主动防御技术的发展趋势作出展望。 展开更多
关键词 主动防御 ssdt HOOK(钩子) 特征值
下载PDF
基于SSDT恢复的反恶意代码技术 被引量:1
3
作者 陈萌 《计算机工程》 CAS CSCD 北大核心 2009年第21期128-130,共3页
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,... 通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,该技术能使恶意代码和木马程序失效,保障系统安全。 展开更多
关键词 系统服务调度表 恶意软件 系统内核 挂钩
下载PDF
Windows Rootkit隐藏技术与综合检测方法 被引量:5
4
作者 左黎明 蒋兆峰 汤鹏志 《计算机工程》 CAS CSCD 北大核心 2009年第10期118-120,共3页
针对Rootkit具有隐藏、通信、监听等功能但存在典型木马特征对计算机系统危害严重问题,分析近年来Windows操作系统下Rootkit中各种主流隐藏技术(包括DKOM和各种钩子),指出当前单一检测方法的缺陷,提出综合性检测技术方案。实验结果表明... 针对Rootkit具有隐藏、通信、监听等功能但存在典型木马特征对计算机系统危害严重问题,分析近年来Windows操作系统下Rootkit中各种主流隐藏技术(包括DKOM和各种钩子),指出当前单一检测方法的缺陷,提出综合性检测技术方案。实验结果表明,该方法达到较好的检测效果,可以对目前大多数Rootkit行为进行检测。 展开更多
关键词 ROOTKIT技术 系统服务描述符表 隐藏
下载PDF
基于内核驱动的恶意代码动态检测技术 被引量:9
5
作者 李伟 苏璞睿 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第5期695-703,共9页
通过对Windows下的代码注入方法和Hook技术的详尽分析与研究,提出了一种基于内核驱动的恶意代码动态检测方法.该方法采用驱动的方式运行于系统内核中,在不影响系统性能的前提下,动态监控系统中所有进程,同时及时准确地向用户报告任何攻... 通过对Windows下的代码注入方法和Hook技术的详尽分析与研究,提出了一种基于内核驱动的恶意代码动态检测方法.该方法采用驱动的方式运行于系统内核中,在不影响系统性能的前提下,动态监控系统中所有进程,同时及时准确地向用户报告任何攻击信息,增强了系统的整体安全性.实验结果表明,该方法在性能和检测方面都达到较好的检测效果. 展开更多
关键词 HOOK技术 系统服务描述符表 系统服务表
下载PDF
恶意脚本程序研究以及基于API HOOK的注册表监控技术 被引量:8
6
作者 李珂泂 宁超 《计算机应用》 CSCD 北大核心 2009年第12期3197-3200,共4页
恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力。利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案。该方案以注册表为监控... 恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力。利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案。该方案以注册表为监控点,利用API HOOK技术,通过修改系统服务调度表中系统服务程序的入口地址,实现恶意脚本的检测与防范。该方案运用特定的逻辑和特征判断,可实现监控和保护注册表中用户特定的键值。 展开更多
关键词 恶意脚本 病毒 注册表 API HOOK 系统服务调度表
下载PDF
基于行为分析的主动防御技术及其脆弱性研究 被引量:9
7
作者 罗晓波 王开建 徐良华 《计算机应用与软件》 CSCD 2009年第7期269-271,共3页
主动防御技术的出现弥补了传统的病毒扫描技术和防火墙技术的不足,给计算机系统提供了更加严密的保护。首先阐述了基于行为分析的主动防御技术的原理和实现,然后从几个方面对其脆弱性进行了分析,并研究了突破这种主动防御系统的可行性,... 主动防御技术的出现弥补了传统的病毒扫描技术和防火墙技术的不足,给计算机系统提供了更加严密的保护。首先阐述了基于行为分析的主动防御技术的原理和实现,然后从几个方面对其脆弱性进行了分析,并研究了突破这种主动防御系统的可行性,最后提出了一些方法来增强主动防御。 展开更多
关键词 主动防御 病毒扫描 防火墙 挂钩 ssdt
下载PDF
基于HOOK技术的进程管理系统研究 被引量:6
8
作者 赵广强 凌捷 《计算机工程与设计》 CSCD 北大核心 2014年第7期2325-2329,共5页
针对Windows任务管理器不能显示系统内部隐藏进程和不具有结束多进程守护病毒的能力问题,设计并实现了一个进程管理系统。系统应用基于HOOK技术检测隐藏进程的方法,继承了挂钩系统服务描述表和挂接SwapContext两种检测隐藏进程方法的优... 针对Windows任务管理器不能显示系统内部隐藏进程和不具有结束多进程守护病毒的能力问题,设计并实现了一个进程管理系统。系统应用基于HOOK技术检测隐藏进程的方法,继承了挂钩系统服务描述表和挂接SwapContext两种检测隐藏进程方法的优点,克服了前者可靠性不强、后者效率不高的缺点。通过截获TerminateProcess函数,转向自定义函数MyTerminateProcessList,实现同时结束多个进程的功能,弥补了任务管理器的不足。实验结果表明,该系统能够有效地检测到隐藏系统内部的进程,同时具有便捷性、高效性、占有系统资源少等特点。 展开更多
关键词 多进程守护病毒 系统服务描述表 挂接SwapContext HOOK技术 进程隐藏
下载PDF
数字电视中电子节目指南系统的研究 被引量:6
9
作者 汪志明 邹道文 周源华 《电视技术》 北大核心 2002年第11期4-6,22,共4页
阐述了创建电子节目指南系统所需的业务信息的DVBSI标准,研究了EPG系统的实现方案及系统的构成,并结合实践阐述了实现EPG系统的关键技术。
关键词 数字电视 电子节目指南系统 业务信息 字段 描述子
下载PDF
一种新型系统安全检测软件的设计与实现 被引量:1
10
作者 张永刚 《电气自动化》 2015年第5期27-29,88,共4页
基于SDK平台,采用内核检测技术,设计开发了一种监视注册表值的变化;检测病毒、木马等恶意软件隐藏的文件、进程及内核模块等主要功能的新型的系统安全检测软件。通过进程端口映射查找系统打开的端口信息有效地查找木马及NTFS流文件中的... 基于SDK平台,采用内核检测技术,设计开发了一种监视注册表值的变化;检测病毒、木马等恶意软件隐藏的文件、进程及内核模块等主要功能的新型的系统安全检测软件。通过进程端口映射查找系统打开的端口信息有效地查找木马及NTFS流文件中的流病毒;通过查看BHO、LSP防止浏览器和网络被劫持;通过查看HOOK的SSDT及SSDT Shadow恢复被修改的内容。经实际系统测试与比较表明,系统能有效地保障系统软件的安全。 展开更多
关键词 SDK平台 安全检测 设计 实现 系统服务描述表 输入输出请求包 根权限工具
下载PDF
基于挂接系统服务调度表的隐藏进程检测技术 被引量:1
11
作者 张清 牟永敏 《北京机械工业学院学报》 2008年第1期51-53,共3页
针对恶意软件躲避反恶意软件检测的进程隐藏技术,提出一种基于挂接系统服务调度表的进程检测方法,实现对隐藏进程的有效检测。通过挂接相应系统服务函数,在系统服务函数处理之前进行预处理,从而有效地防止了恶意软件通过拦截系统API函... 针对恶意软件躲避反恶意软件检测的进程隐藏技术,提出一种基于挂接系统服务调度表的进程检测方法,实现对隐藏进程的有效检测。通过挂接相应系统服务函数,在系统服务函数处理之前进行预处理,从而有效地防止了恶意软件通过拦截系统API函数的方式绕过进程检测。试验结果表明该检测方法是准确有效的。 展开更多
关键词 恶意软件 进程隐藏技术 系统服务调度表(ssdt) 挂接
下载PDF
Rootkit木马隐藏技术分析与检测技术综述 被引量:5
12
作者 刘喆 张家旺 《信息安全与通信保密》 2010年第11期61-65,共5页
对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理... 对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段做了简要分析。最后对采用删除进程双项链表上的进程对象、更改内核执行路径和SSDT表内核调用挂钩3种Rootkit隐藏木马的检测技术作了概要性综述。 展开更多
关键词 ROOTKIT技术 系统服务描述符表(ssdt) 隐藏
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部