期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
文件透明加密技术研究 被引量:23
1
作者 王全民 周清 +1 位作者 刘宇明 朱二夫 《计算机技术与发展》 2010年第3期147-150,共4页
文件作为计算机系统最重要的资源,加密是保护它的最重要的方法之一。目前的加密方法很多,但是大部分都是用户态的密码加密,操作繁琐且加密效果不理想。文中介绍了两种区别于前者的透明加密方法:钩子透明加密和过滤驱动透明加密,并对这... 文件作为计算机系统最重要的资源,加密是保护它的最重要的方法之一。目前的加密方法很多,但是大部分都是用户态的密码加密,操作繁琐且加密效果不理想。文中介绍了两种区别于前者的透明加密方法:钩子透明加密和过滤驱动透明加密,并对这两种方法进行了比较。对目前的热点技术——过滤驱动加密技术进行了比较深入详细的研究,该方法由于是在内核模式下运行,较之于用户态下的加密具有高效、安全、灵活等特点,本质上就是文件系统功能的扩展。 展开更多
关键词 透明加密 APIHOOK 过滤驱动
下载PDF
基于终端资源的内网监控系统研究与实现 被引量:2
2
作者 李焕洲 胡勇 +2 位作者 张健 林宏刚 陈麟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第4期118-123,共6页
为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际... 为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际网络环境中的应用、监控系统的模块结构进行了说明,特别对该监控系统中使用的部分关键技术进行了分析。通过实际应用,该监控系统能有效监控终端资源的使用,控制主体的操作,但同时也面临一些不足。 展开更多
关键词 内部网络 终端资源 APIHOOK DDK 逆向连接
下载PDF
基于API Hooking勒索软件WannaCry的解密方法 被引量:4
3
作者 郭春生 程光 《网络空间安全》 2018年第1期8-14,共7页
勒索软件WannaCry的肆意扩散对网络用户造成了极大的危害,如何能够防范和解密WannaCry是目前的热点研究问题。为了实现对勒索软件WannaCry的解密,论文提出了基于API hooking的解密方法去恢复受害者的文件数据。首先,研究了WannaCry病毒... 勒索软件WannaCry的肆意扩散对网络用户造成了极大的危害,如何能够防范和解密WannaCry是目前的热点研究问题。为了实现对勒索软件WannaCry的解密,论文提出了基于API hooking的解密方法去恢复受害者的文件数据。首先,研究了WannaCry病毒执行时的详细加解密流程,发现其使用的加解密API函数;其次,针对这些加解密API函数实现Hook,使用自定义的钩子函数记录下密钥信息;最后,实现原型系统,监控操作系统中所有的进程。一旦勒索软件WannaCry感染主机,原型系统记录下勒索软件WannaCry使用的密钥信息,以此来完成文件的解密,结果表明系统能够完全的实现对勒索软件WannaCry的解密。 展开更多
关键词 apihooking 勒索软件 WannaCry 解密
下载PDF
一种融合用户级和内核级拦截的主动防御方案
4
作者 许方恒 陈暄 +1 位作者 唐科萍 龙丹 《计算机应用研究》 CSCD 北大核心 2013年第6期1828-1830,1839,共4页
通过对Windows环境下程序机理的分析研究,探索采用用户级别拦截、内核级别拦截相结合的主动防御技术实现对恶意入侵行为自动精确检测和自动识别,保障系统和网络的安全。实验结果表明,该技术对于未知恶意入侵及其变种的检测能力均优于单... 通过对Windows环境下程序机理的分析研究,探索采用用户级别拦截、内核级别拦截相结合的主动防御技术实现对恶意入侵行为自动精确检测和自动识别,保障系统和网络的安全。实验结果表明,该技术对于未知恶意入侵及其变种的检测能力均优于单一方法和其他传统检测方法。 展开更多
关键词 恶意入侵 主动防御 行为分析 APIHOOK
下载PDF
基于Windows内核进程监控机制的研究与实现 被引量:1
5
作者 习慧丹 严承 《信息安全与技术》 2014年第10期42-44,共3页
互联网技术的不断发展对信息系统的安全提出了更高的要求,需要对系统提供更多方面的防护机制,而系统进程则是其中防范的一个方面。本文在Windows内核驱动程序理解的基础上,对系统进程监控技术进行了深入研究,采用事件触发的机制和技术,... 互联网技术的不断发展对信息系统的安全提出了更高的要求,需要对系统提供更多方面的防护机制,而系统进程则是其中防范的一个方面。本文在Windows内核驱动程序理解的基础上,对系统进程监控技术进行了深入研究,采用事件触发的机制和技术,实现了对系统进程实时可靠的监控。 展开更多
关键词 APIHOOK DLL DDK WDM 进程监控
下载PDF
文档加密技术和透明加密软件发展趋势研究 被引量:1
6
作者 翁乾倩 《电子世界》 2013年第8期12-13,共2页
随着企业信息化水平的提高,原来通过纸质存储的信息越来越多的采用数字化技术存储于电脑中,电子文档取代纸质文档已逐渐变成现实,但随着使用的频率不断增高和信息安全环境的日益恶化,如何保护这些电子文档的安全,保证其不被未授权用户... 随着企业信息化水平的提高,原来通过纸质存储的信息越来越多的采用数字化技术存储于电脑中,电子文档取代纸质文档已逐渐变成现实,但随着使用的频率不断增高和信息安全环境的日益恶化,如何保护这些电子文档的安全,保证其不被未授权用户访问和传播,成为文档所有者最为关心的话题;也是基于这种需求而生的信息加密技术得到快速发展,它主要使命就是通过数据加密来保护重要的电子文档资料,保证电子数据的安全。 展开更多
关键词 计算机信息安全 文件透明加密 文件过滤驱动 APIhook技术
下载PDF
基于APIHOOK技术的个人防火墙
7
作者 余玉棠 顾宏斌 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第1期97-102,共6页
在深入研究 APIH OOK( Application programm ing interface HOOK)技术及其实现 ,并综合各种木马的行为特征的基础上构建防火墙。该防火墙的原理是借助 APIHOOK技术用自编的 DLL函数替代部分系统函数。新的函数实现了注册表监视 ,文件监... 在深入研究 APIH OOK( Application programm ing interface HOOK)技术及其实现 ,并综合各种木马的行为特征的基础上构建防火墙。该防火墙的原理是借助 APIHOOK技术用自编的 DLL函数替代部分系统函数。新的函数实现了注册表监视 ,文件监视 ,网络监视和其他高级操作的监视。一旦发现类似木马的行为 ,就会根据用户可定制的规则实时作出反应。该防火墙能详细记录程序的行为 ,因此高级用户还可以用它来分析木马。由于该防火墙是针对木马行为特征的 ,因此其优点是可以预防目前一般防火墙不能预防的未知木马和新一代木马。实际的木马攻击试验证明 。 展开更多
关键词 APIHOOK技术 个人电脑 防火墙 计算机安全 木马 预防措施
下载PDF
基于APIHOOK技术的代码行为诊断系统的设计和开发
8
作者 陈雅铭 关心 刘铮 《电脑知识与技术(过刊)》 2013年第1X期272-274,291,共4页
因为恶意代码在植入时的行为与正常代码有很大的不同,而这些行为就表现在所调用的相关API函数上,鉴于此,该文采用APIHOOK技术,设计了代码行为诊断系统,该系统根据代码在植入时调用的API函数来判断代码的"善恶",并给出了详细... 因为恶意代码在植入时的行为与正常代码有很大的不同,而这些行为就表现在所调用的相关API函数上,鉴于此,该文采用APIHOOK技术,设计了代码行为诊断系统,该系统根据代码在植入时调用的API函数来判断代码的"善恶",并给出了详细的代码行为,从而为进一步判断代码是否是恶意的提供了依据。 展开更多
关键词 恶意代码 合法代码 APIHOOK
下载PDF
基于Detours包和数字水印的文件保护
9
作者 胡伟 刘嘉勇 《成都信息工程学院学报》 2008年第2期113-116,共4页
研究了Detours开发包关于API的拦截原理,介绍了数字水印中的文本水印嵌入技术,并在此基础上综合地运用了这两种技术,提出一种文件保护方法,不但实现对文件使用者权限的控制,而且提供了对文件内容的完整性保护。
关键词 Detours包 APIhook 数字水印 文件保护
下载PDF
用API HOOK揭开注册编辑表的的秘密通过拦截底层服务函数揭开注册编辑表的面纱
10
作者 冉林仓 《电脑编程技巧与维护》 2002年第4期34-37,共4页
注册编辑表是Windows存放配置信息的重要数据库,注册表的编辑和修改都是通过Windows底层服务来实现的。通过拦截这些服务函数,跟踪和监控服务函数的入口信息参数和出口参数,可以使我们检测到应用程序究竟在注册表中作了哪些文章。
关键词 WINDOWS 操作系统 APIHOOK 注册编辑表 服务函数
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部