首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
基于远程线程注入的进程隐藏技术研究   总被引:4,自引:1,他引:4  
Windows系统平台下的进程隐藏方法中远程线程注入技术比较常见,但常规的远程线程注入技术难以避过安全检测技术的检测。针对于此,提出了基于APC机制的远程线程注入技术,通过利用APC机制实现新的攻击策略,以达到进程隐藏的目的。并在分析技术原理基础上,针对该技术改进了安全检测方案。在实际检测中该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。  相似文献   

2.
进程隐藏的相关问题研究   总被引:2,自引:0,他引:2  
通过构建若干典型实例,对Windows环境下主流进程隐藏技术进行了分析,包括APIHOOK、远程线程注入DLL和远程线程注入代码,并以此为基础,探索了增强加载程序隐蔽性的技术途径以及提高进程隐藏编码效率的方法。  相似文献   

3.
一种新的基于超文本的信息隐藏方法   总被引:6,自引:1,他引:6  
眭新光  罗慧 《计算机工程》2005,31(12):136-137,153
通过分析超文本的文件结构,提出了一种更为安全可行的方法。通过修改这些标记字母的大小写状态来实现秘密信息的隐藏,实验和分析结果表明,这是一种有效性较好、安全性较高的办法。  相似文献   

4.
Windows Rootkit隐藏技术研究   总被引:2,自引:0,他引:2  
Rootkit是黑客为了隐藏其入侵痕迹、保留入侵权限而采用的一种技术。由于具有隐藏性好、难以检测的特点,Rootkit在Windows操作系统中的应用越来越广泛,并逐渐与病毒、木马、间谍软件等应用软件相结合,给网络信息安全带了严重危害。深入研究Windows操作系统中Rootkit的工作原理,对于防范其对网络安全造成的破坏有着重要的意义。  相似文献   

5.
研究了Windows操作系统下的一种木马检测技术,该木马结合了远程线程注入、动态链接库(DLL)等技术。针对目前最新的远程线程注入实现木马隐藏的关键技术,提出了一种进程被远程注入动态链接库的检测方法和相应动态链接库的卸载方法。实验表明,这种方法对已被远程线程注入DLL的进程检测和恢复效果明显。  相似文献   

6.
胡和君  范明钰 《计算机应用》2009,29(1):175-177,
对现有的Windows下各种隐藏进程检测技术及其反检测技术进行了研究,提出了基于内存搜索的隐藏进程检测技术,并针对该技术的性能提出了改进。该种检测技术利用进程的固有特征对系统地址空间的遍历建立完整的进程列表来检测隐藏进程。通过实验表明,该技术具有较好的可靠性、检测效率和完整性。  相似文献   

7.
一种安全的基于文本的信息隐藏技术   总被引:10,自引:0,他引:10  
眭新光  罗慧 《计算机工程》2004,30(19):104-105,191
传统的基于文本的信息隐藏方法一般是利用在行尾插入空格和制表符的方式来实现。这种方法在安全性和有效性方面都存在很多问题,如容易检测和攻击。该文通过分析文本的文件结构及句法特点,提出了一种更为安全可靠的方法。通过同义词的替换来实现秘密信息的隐藏。实验和分析结果表明,这是一种有效性好、安全性高的方法。  相似文献   

8.
远程线程注入技术在监控系统中的应用   总被引:1,自引:0,他引:1  
监控系统要求具有实时性和隐藏性,远程线程注入技术能实现在Windows系统下进程的隐藏。将监控程序编译成动态链接库(DLL)文件,采用远程线程注入技术注入到系统进程运行,能有效地提高监控系统的安全性能。本文介绍了远程线程注入技术的原理,分析了基于远程线程注入的监控系统的关键技术和实现方法,通过设置定时器的方法解决了系统实时性需求,通过给出的远程线程注入技术解决了隐藏性需求。最后分析采用两级监控和应对安全检测技术来提高监控系统的安全性。  相似文献   

9.
王峥  娄渊胜 《微机发展》2010,(3):207-210
监控系统要求具有实时性和隐藏性,远程线程注入技术能实现在Windows系统下进程的隐藏。将监控程序编译成动态链接库(DLL)文件,采用远程线程注入技术注入到系统进程运行,能有效地提高监控系统的安全性能。本文介绍了远程线程注入技术的原理,分析了基于远程线程注入的监控系统的关键技术和实现方法,通过设置定时器的方法解决了系统实时性需求,通过给出的远程线程注入技术解决了隐藏性需求。最后分析采用两级监控和应对安全检测技术来提高监控系统的安全性。  相似文献   

10.
即使我对Rootkit开发不是特别感兴趣,有时也还是会访问www.rootkit.com,去看看那儿是否有关于Rootkit的什么新思路,这倒不是因为我需要它们以资开发,而是我喜欢当一个关于Windows内核的消息灵通人士。  相似文献   

11.
一种新的内核级Rootkit的检测方法*   总被引:2,自引:1,他引:2  
对Rootkit 的基本概念进行了介绍,然后延伸至内核级Rootkit。在详细剖析内核级Rootkit 原理的基础上分析了其他检测Rootkit方法的局限性,提出一种新的方法。该方法分析内核模块加载时是否有可疑行为,结合对比system.map和kmem文件判断其是否为Rootkit。最后用实验证明了此方法的有效性。  相似文献   

12.
史志才 《计算机应用》2007,27(3):619-620
针对高速网络环境下基于知识的入侵检测系统因搜索的知识库庞大,耗时过多,导致丢包而影响到系统的性能等问题,通过引入网络流量的反馈机制,采用随机投影算法,灵活调整模式匹配过程中知识库的规模,以提高入侵检测系统的实时性,减少系统的丢包率,从而有效降低系统的误漏报率,以此改善入侵检测系统的性能。  相似文献   

13.
提出了一种将秘密语音隐藏到载体语音的新方法,并引入 Logistic 混沌映射,利用混沌序列对秘密语音信息进行处理。算法根据人耳对音频倒置不敏感和音频幅度值为正的采样点在总采样点中所占的比例比较稳定的特点,通过倒置的方法调整该比例的大小嵌入秘密信息。实验表明,含有秘密信息的混合语音不仅具有良好的不可感知性,而且对诸如噪声、低通滤波、重采样等攻击具有良好的鲁棒性。  相似文献   

14.
信息隐藏检测是信息安全领域的研究热点。针对分布式网络通信的特点,进行隐蔽信息的检测成为目前亟待解决的问题。在分析网络传输的信息隐藏特点的基础上,结合入侵检测技术,论述了网络通信隐蔽信息检测方法,提出了一种信息隐藏检测系统模型,并对其实现方法进行了论述。  相似文献   

15.
Abstract

The perceptibility and capacity are two vital criteria of data hiding scheme. Concerning these criteria, data hiding algorithm used images as cover object based on the graph theory is proposed in this study. Images are quantised according to determined range and then quantised images are divided into n × n sized blocks. Each block is accepted as a graph and vertexes which have the same quantisation value are accepted as neighbours. Neighbourhood degrees of vertexes are calculated and indices of vertexes that have a neighbourhood degree over the threshold value are stored in the codebook. Pixel values indicated by these indices in the codebook are used for data hiding process. In this algorithm, there is no need for edge extraction because of hiding data to pixels containing vertexes having high neighbourhood degrees. The proposed method is compared with similar methods in literature in terms of the perceptibility and capacity. More successful results are provided than the others.  相似文献   

16.
信息隐藏技术已经成为信息安全领域研究的热点,JPEG压缩方案是数字图像损失信号的主要原因.为了提高密钥管理时的安全性和减少JPEG压缩的图像信号损失,给出了一种基于离散余弦变换域的信息隐藏算法,该算法能够实现信息的盲提取,并且利用该算法把密钥以ASCII码的形式隐藏到数字图像之中.实验结果表明,该算法不仅有良好的不可见性,而且对JPEG压缩等攻击具有理想的鲁棒性.  相似文献   

17.
为了提高无载体隐写算法的嵌入容量和抗干扰能力,提出了一种基于LBP码的纹理合成信息隐藏方法。该方法首先选择原始小尺寸纹理图像,分割生成均匀的像素块并计算块内每个像素的LBP值,取分布最多的LBP值作为该图像块的代表信息。隐藏秘密信息时,首先用指定密钥生成伪随机序列确定白纸上放置纹理候选块的位置,然后根据秘密信息的值选择候选块,放置到白纸指定的位置,其余空白位置则使用纹理合成方法填充。提取信息时,根据密钥生成的伪随机序列得到含密信息块位置,计算每一图像块的LBP值,取分布最多的LBP值作为该图像块包含的信息,从而得到秘密信息。实验结果表明,该方法生成的含密图像具有良好的视觉效果,而且在嵌入容量和抗干扰能力方面有了进一步提高。  相似文献   

18.
一种大容量的自适应信息隐藏方法   总被引:2,自引:0,他引:2  
谢建全  阳春华 《计算机应用》2007,27(5):1035-1037
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平面,可防止位平面过滤所导致的失密。  相似文献   

19.
Multimedia Tools and Applications - In traditional information hiding methods, the secret information is embedded into the carriers, which will inevitably leave traces of modification on the...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号