进程隐藏相关论文
今日在研读《Rootkits》这本书.看到DKOM一章.突然发现里面介绍了一个隐藏进程的方法,相对于传统的Hook NtQuery Systemlnformation.这......
2008年12期的文章中,夜枫提到了利用EProcess来进行进程的隐藏,读罢此文.觉得很值得学习。最近我也学到了不少关于这方面的知识,不敢独......
计算机和网络技术的不断进步带动了远程控制技术的迅速发展。其中,远程桌面监控技术也引起了广泛的关注。远程桌面监控系统,通过一......
近年来,网上交易平台发展迅猛,密码被窃取后造成重大经济损失的案件却层出不穷,屡见不鲜。用户普遍具有密码保护意识,通常也都使用了安......
随着信息技术的迅猛发展,大量的免费资源和网络服务大大提高了员工的工作效率的同时也让企业面临了新的挑战。如何有效地监控这些......
计算机信息安全已经成为人们普遍关注的重要问题。2002年以前安全领域研究的重点集中在黑客、木马和病毒等来自组织外部的安全威胁......
随着互联网的发展,网络安全备受人们的关注。现在的病毒木马不再单纯的以炫耀技术,破坏用户系统为目的,更多的是潜行在系统中收集数据......
作品介绍目前,越来越多的大型企业或实验室趋向于使用虚拟化架构来节约服务器成本与提高应用的灵活性。不同的虚拟化平台对应管理......
Rootkit技术是恶意程序用于隐藏自身及指定的文件、进程和网络链接等信息,并能使攻击者保持对系统最高访问权限的一种技术,隐蔽性是R......
人类社会进入信息时代后,信息已成为人类宝贵的资源,特别是Internet已经渗透到社会的各个领域,信息越来越成为一种战略资源,人们的......
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也层出不穷,网络攻击导致网络和用户受到损害,其中木马(Trojan Ho......
本论文研究了目前出现的各种进程隐藏技术,并利用WDM驱动编程验证了DKOM技术,详细介绍了在Windows Server 2008服务器平台上搭建驱......
特洛伊木马黑客攻击计算机的主要手段之一,对木马的防护是计算机安全防护的重要内容.本文主要介绍了木马的基本原理和攻防的最近技......
Rootkit是现今一种越来越流行的系统底层隐蔽机制及其相应的实现程序,能够让攻击者长期保持对系统的最高控制权限,其中,实现进程的......
期刊
通过构建若干典型实例,对Windows环境下主流进程隐藏技术进行了分析,包括APIHOOK、远程线程注入DLL和远程线程注入代码,并以此为基......
文章首先介绍了木马的定义,概括了木马的特征,对木马的功能做了一定的介绍,然后着重从文件隐藏、通信隐藏、进程隐藏三个方面分析......
进程(Process)是操作系统进行资源分配和调度的基本单位,是Windows系列操作系统结构的基础。进程隐藏虽然能够为计算机取证提供便利,......
随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意......
本文从特洛伊木马病毒的起源及现状的分析着手,对其入侵手段,特别是在进程隐藏与木马DLL线程插入技术方面,进行了详尽剖析,并提出......
研究了非法外联监控检测系统的监控模块,该模块具有严格的判断逻辑和周密详细的判断过程,它克服了传统监控模型所不能监控的联网方式......
随着互联网越来越生活化,层出不穷的木马已是网络安全的主要威胁,其隐蔽性很强,使一般检测工具难以检测.本系统通过直接扫描系统内核中......
提出了一种分为业务层和共用支撑模块层的安全审计代理系统技术架构两层模型,介绍了进程隐藏和异常恢复等增强审计代理在目标主机......
监控系统要求具有实时性和隐藏性,远程线程注入技术能实现在Windows系统下进程的隐藏。将监控程序编译成动态链接库(DLL)文件,采用远程......
对不支持可加载模块的系统内核入侵代码隐藏技术进行了研究。比较了内核支持可加载模块和内核不支持可加载模块的内核入侵的方法区......
该文从Windows操作系统的进程的运行机制出发,简要介绍了Windows操作系统的进程的分类及管理机制,对常见的基于Windows操作系统的......
针对网络机房管理工作需要,阐述了Windows平台下进程隐藏原理,介绍了进程隐藏的常用方法,并进行分析比较.最后针对其中最为常用的基于......
基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进......
摘 要:本文着重讲述恶意代码实现技术中的攻击渗透技术和隐藏技术。 关键词:本地攻击 网络攻击 进程隐藏 通讯隐藏 中图分类......
分析了Windows系统下代码注入攻击技术,提出了基于Detours技术挂钩装载动态链接库函数的防御方案,并介绍了具体实现方法.......
进程运行时需要占用系统的资源,会在一定程度上增加系统的负载,传统进程隐藏技术无法控制进程对资源的利用,不利于进程的隐藏。提......
对现有的Windows Rootkit进程隐藏技术进行了研究,提出了基于交叉视图的Rootkit进程隐藏检测技术。该技术通过比较从操作系统的高......
文章描述了上兴木马进程伪装欺骗的过程,分析了上兴木马将常规进程内存内容替换变为傀儡进程,用傀儡进程运行木马的原理,提出了用......
文章通过对病毒技术和Windows API调用机制的讨论,指出了Windows进程管理器的缺陷,针对结束进程和枚举进程这两个功能进行优化,设......
阐述了利用操作系统和应用程序的漏洞以及系统自身提供的网络服务,运用病毒实现技术等方法,采用动态代码嵌入技术,将木马嵌入到第三方......
为躲避查杀,先进的木马病毒都采用了进程隐藏技术来运行。通过分析可知,为了实现进程隐藏,实现对API函数的钩挂必不可少,因此,实现反API......
随着互联网的快速发展,信息技术已成为促进经济发展、社会进步的巨大推动力。Windows操作系统的普及和不断提升,使得基于Windows的......
研究内网安全监控系统的自我保护技术,对常见的隐藏进程的方法进行比较分析,设计一个采用拦截系统服务分配表隐藏进程方法的自保护......
提出了一种分为业务层和共用支撑模块层的安全审计代理系统技术架构两层模型,介绍了进程隐藏和异常恢复等增强审计代理在目标主机存......
通过对大量当前流行的windows木马程序进行逆向,分析木马在伪装技术、程序隐藏方式、进程隐藏方式、通信方式和免杀手段上所使用的......
针对Linux下实现进程隐藏的已有方法存在进程信息隐藏不彻底、不灵活、系统效率不高的缺点,通过对Linux的proc文件系统进行分析和......
计算机程序无论如何神秘,但归根究底,仍是Win32平台下的一种程序。木马病毒制作者可以像操作自己的机器一样控制您的机器,甚至可以......
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进......
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获......
Windows系统平台下的进程隐藏方法中远程线程注入技术比较常见,但常规的远程线程注入技术难以避过安全检测技术的检测。针对于此,......