美章網 精品范文 隱藏技術論文范文

隱藏技術論文范文

前言:我們精心挑選了數篇優質隱藏技術論文文章,供您閱讀參考。期待這些文章能為您帶來啟發,助您在寫作的道路上更上一層樓。

隱藏技術論文

第1篇

關鍵詞:進程隱藏 Windows server 2008 DKOM技術 WDM驅動編程

中圖分類號:TP3 文獻標識碼:A 文章編號:1007-9416(2013)03-0110-02

1 引言

Windows Server 2008是專為強化新一代IPv6網絡、應用程序和Web服務的功能而設計的服務器系統。該系統雖是建立在Windows Server先前版本的成功與優勢上,但是也因此繼承了Windows系列操作系統的一些可能被病毒所利用的傳統特征,如進程隱藏機制。所謂進程隱藏就是在用戶不知情的情況下悄悄執行自己的代碼。惡意代碼通常通過隱藏自身進程信息,在用戶察覺不到的情況下植入破壞性代碼或竊取用戶保密信息。進程隱藏,一直是病毒、木馬程序設計者不斷探求的重要技術,因為這些進程都需要很好的隱藏和保護自身信息。

當前,伴隨著Windows服務器系統功能的日益發展與完善,木馬技術也緊跟發展,使得木馬在系統中更具隱藏性,更具危害性。本文在此背景下研究進程隱藏機制,將有助于進一步了解和掌握木馬技術的發展方向,有助于采取更有力的應對措施。了解進程隱藏技術,是開發防病毒和木馬軟件的基礎,同時也助于促進信息安全技術的發展。

有些情況下,進程隱藏也是某些類型程序所需要的功能,如某些系統安全控制程序,例如網絡流量監控系統,這種程序需要在服務器系統中長駐,不能隨意停止和卸載,這則要求進程能有效保護和隱藏自己,以防止用戶惡意刪除和卸載。在當前企業中要求提供高度安全的網絡基礎架構,以提高和增加技術效率與價值的大趨勢下,分析此背景下木馬實現的關鍵技術,必將具有重要的的現實意義。

2 Windows系列操作系統中的進程隱藏技術

進程是程序運行的基礎,因此檢查進程也就成了查殺木馬的關鍵環節,所以,對木馬設計者而言,成功隱藏自己的進程信息,就是其最重要的基礎工作。隨著木馬技術的不斷發展,進隱藏技術也在不斷發更新。

進程隱藏技術在不斷的發展中,在Win NT架構服務器時代,第一代進程隱藏技術就已經出現。早在Windos 98系統當中,微軟公司就提供了一種將進程注冊為服務的方法,這種技術稱為Pegister Service Process。

由于這種隱藏技術存在嚴重的版本限制性,從而引發了第二代進程隱藏技術的研究,稱之為進程插入。利用的技術有DLL插入技術、遠程線程插入技術等,這種隱藏技術較之第一代更為高級和隱藏。繼進程插入技術之后,新的進程隱藏技術又飛速發展,稱為HOOK API技術。Windows系統給開發人員提供了幾種列出系統中所有的進程、模塊與驅動程序的方法,最常見的也是最常用的方法就是調用系統API;Create Tool Help 32 Snapshot、Enum Process、Enum Process Modules等,它們是獲取進程列表的第一層手段,調用這幾個API函數,就可以得帶系統當前運行進程的返回列表。

這幾個API在接到請求后會調用ZW Query System Information,Zw Query Ststem Information,會調用Ki System Service切入內核進入ring0權限,然后自SSDT表(System Service Descriptor Table,系統服務分配表)中查得Nt Query System Information的地址,并調用其指向的實際代碼,其運行原理是從系統的數據結構中取相應的數據,再返回給調用者。

在此過程中,在任何一個環節上進行攔截都可以實現隱藏進程的目的,在切入內核進入root0權限前進行HOOK,稱為用戶模式HOOK,而在之后進行HOOK則是內核模式HOOK,后者需要驅動才能實現。它比前幾種技術更為成熟。這種技術使得木馬不必將自己插入到其他進程中,即可實現自身信息的隱藏。

更為高級的技術是DKOM―直接內核對象修改技術,是由木馬程序將自身的進程信息從Windows服務器系統用以記錄進程信息的“進程鏈表”中刪除,這樣進程管理工具就無法從“進程鏈表”中獲得木馬的進程信息。Windows服務器系統枚舉進程使用的是活動進程列表Ps Active process list,所有結點通過EPROCESS結構中的Active Process Links 雙向指針鏈在一起。EPROCESS結構中有個雙向鏈表LIST_ENTRY結構,這個結構有兩個DWORD指針成員FLINK和BLINK,這兩個指針分別指向當前進程的前一個和后一個進程。要隱藏某個進程,只需修改對應ERPOCESS的Active Process Links,將其從鏈表中摘除。只要把當前進程的前一個進程的BLINK指向當前進程后一個進程的FLINK,再把當前進程后一個進程的FLINK指向當前進程前一個進程的FLINK。由于系統執行線程調度使用的是其他的數據結構,因此這種修改不會影響進程運行。

3 對DKOM進程隱藏技術的模擬與驗證

在研究的各種進程隱藏技術中,最有效的是DKOM(Direct Kernel Object Manipulation,DKOM 直接內核對象修改技術)。這種技術繞過了對象管理器,直接對內核對象進行操作,從而繞過了所有關于對象的訪問檢查,徹底實現了進程隱藏。由于這種技術直接操作內核對象,需要ring0的運行權限,所以必須通過WDM驅動開發來實現。

在實現過程中,作者首先配置了Windows Server 2008平臺上的驅動開發環境;然后對驗證程序進行了詳細設計,明確每個模塊需要實現的功能;最后針對不同的模塊一一探尋實現機理,如在編碼的過程中,反匯編了重要的內核函數Ps Get Current Process,并利用WinDBG等工具剖析了Windows內核中重要的數據結構,從而深入揭示了改函數返回當前進程結構EPROCESS的原因。

即使隱藏了進程信息,管理員通過查找驅動文件信息還是可能發現該進程。本研究在實現進程隱藏的基礎上,進一步實現了驅動的隱藏,利用的原理也是直接內核修改,從加載的模塊雙向鏈表中摘除驅動信息。

4 結語

利用DKOM技術編碼隱藏進程之后,利用Windows server 2008中的資源管理器、Process Explorer、EF Process Manager、Antiy Ports、Process Viewer、Proscan六種主流的進程查看工具分別進行查看,都沒有查看到被隱藏的進程。研究結果表明,這種技術可以很好地實現隱藏。

研究進程隱藏技術對于信息安全領域有非常重要的作用,通過研究內核層面的進程隱藏機制可以保障主機多種安全,如限制內核模塊的任意加載,防止黑客插入惡意模塊傳播病毒、留下后門、修改重要文件和銷毀攻擊痕跡,防止部分系統功能被非法終止等。研究進程隱藏機制可大大增強主機的安全性,使用戶在使用工程中避免惡意代碼的破壞。信息安全將是未來發展的一個重點,攻擊和偵測都有一個向底層靠攏的趨勢。未來病毒和反病毒底層化是一個逆轉的事實,這些方面的研究可以在保護服務器內關鍵信息免遭黑客侵害、積極保護用戶的數據的方面為研究人員提供寶貴的經驗。

參考文獻

[1]張新宇,卿斯漢,馬恒太,張楠,孫淑華,蔣建春.特洛伊木馬隱藏技術研究[J]. 通信學報. 2006(07).

[2]劉穎.Windows環境惡意代碼檢測技術研究[D].電子科技大學,2007.

第2篇

即你的網頁與用戶搜索的關鍵詞是否相關,Google根據你網頁的關鍵詞密度來確定

第二定律人氣質量定律

類似于科學引文索引的機制,說白了就是誰的論文被引用次數多,誰就被認為是權威,論文就是好論文。這個思路移植到網上就是誰的網頁被鏈接次數多,那個網頁就被認為是質量高,人氣旺。在加上相應的鏈接文字分析,就可以用在搜索結果的排序上了。這就引出了Google優化的第二定律:人氣質量定律。根據這一定律,Google搜索結果的相關性排序,并不完全依賴于詞頻統計,Google優化更多地依賴于超鏈分析

第三定律自信心定律

人氣質量定律解決的還是一個技術層面的問題,然而Google從誕生的那一天起,從來就不是一個純技術現像,它融合了技術,文化,市場等各個層面的因素。解決搜索引擎公司的生存和發展問題需要Google的第三定律–自信心定律。

Google優化作弊手法:一:隱藏文本/隱藏鏈接

隱藏文本內容隱藏鏈接

二:網頁與Google描述不符

一般發生于先向Google提交一個網站,等該網站被收錄后再以其它頁面替換該網站。“誘餌行為”就屬于此類偷梁換柱之舉–創建一個優化頁和一個普通頁,然后把優化頁提交給Google,當優化頁被Google收錄后再以普通頁取而代之。

三:誤導性或重復性關鍵詞

誤導性關鍵詞重復性關鍵詞

四:隱形頁面

對實際訪問者或搜索引擎任一方隱藏真實網站內容,以向搜索引擎提供非真實的搜索引擎友好的內容提升排名。

五:欺騙性重定向

指把用戶訪問的第一個頁面(著陸頁)迅速重定向至一個內容完全不同的頁面

六:門頁

是為某些關鍵字特別制作的頁面,專為Google設計,目的是提高特定關鍵詞在Google中的排名所設計的富含目標關鍵詞的域名,且重定向至另一域名的真實網站。Google的Spiders往往忽略對那些自動重定向到其它頁的頁面的檢索。

七:復制的站點或網頁

最常見的當屬鏡象站點。通過復制網站或卬頁的內容并分配以不同域名和服務器,以此欺騙Google對同一站點或同一頁面進行多次索引。現在Google提供有能夠檢測鏡象站點的適當的過濾系統,一旦發覺鏡象站點,則源站點和鏡象站點都會被從索引數據庫中刪除

八:作弊鏈接技術/惡意鏈接

典型的作弊鏈接技術包括:

鏈接工廠

大宗鏈接交換程序

交叉鏈接

以上Google優化作弊技術Google目前已經可以監控出來,我們建議各位在做Google優化時不要使用上面列舉的作弊技術!

正確的Google優化技術:1、標題

在網頁的標題(Title標簽)加上關鍵詞,關鍵詞數不要過多,建議為1到3個。

2、KeyWords(關鍵詞)

KeyWords現在在Google優化規則里面不是很受重視,但是,我們必要做到的是,盡一切能力進行優化,所以,也是一定要做的。

3、Dscription(描述)

Dscription0盡可能的反復出現需要優化的關鍵詞,但是語法一定要通順,流暢。符合瀏覽者搜索該關鍵詞的用意以及感受。也要符合網頁內容的含義,最好能概括網頁的內容,杜絕虛假。

4、網站框架結構

盡量少使用圖片、FLASH、JS等文件,讓Google更好的抓去站點的信息,站內鏈接要合理的設計。

5、頁面關鍵詞

第3篇

【關鍵詞】信息隱藏 安全 技術

多媒體技術和通信技術帶來極大方便,但數字化的多媒體信息很容易受到非法訪問、篡改、復制和傳播,給人們的生產生活及生命財產帶來隱患。魔高一尺道高一丈,信息隱藏技術應運而生。

一、信息隱藏技術及其特征

信息隱藏技術利用載體數據的冗余性以及人的感官局限性,將一個特定信息隱藏在另外一個被稱為載體的信息中。信息隱藏技術融合電子工程、計算機科學、信號處理、通信、多媒體技術等多學科,是新興技術體系。信息隱藏所用載體可以是文本、圖像、音頻、視頻,甚至可以是某個信道或某套編碼體制。信息能夠隱藏在載體中,載體數據本身具有很大的冗余性,未壓縮的多媒體信息編碼效率是很低,將某些信息嵌入到該載體信息中進行秘密傳送完全可行,不會影響多媒體信息本身的傳送和使用;人的感覺器官對于所接收信息都有一定掩蔽效應,如人耳對不同頻段聲音敏感程度不同,可將信息隱藏到載體中而不被覺察。

信息隱藏技術的特征明顯:不可察覺性,嵌入信息后,要求不會引起載體發生可感知變化;不可檢測性,嵌入隱藏信息后,計算機不能發現和檢測;安全性,嵌入信息后,必須擁有相關信息才能夠提取所嵌入內容;純正性,提取操作時,即便載密文件受到損壓縮、解壓縮、濾波、轉換等擾動,也能提取隱藏信息;穩定性,隱藏信息能“永久”存在;安全性,第三方在不知道隱藏算法和隱藏密鑰情況下,不能獲取信息相關數據。信息隱藏技術按載體分為,基于文本、圖像、音頻、視頻、超文本、網絡層、圖形等媒體的信息隱藏技術;按嵌入域分為基于空域(或時域)和變換域的隱藏技術;按嵌入策略分為替換調制、模式調制和擴頻疊加調制等技術;按提取要求分為盲隱藏技術和非盲隱藏技術;按作用分為隱蔽通信和數字水印技術;按密鑰分為無密鑰隱藏和有密鑰隱藏。

二、信息隱藏技術的研究及演進

信息安全事關個人利益,也事關國家安全、社會穩定以及經濟發展,各國政府無不重視信息和網絡安全。密碼技術一直是保障信息安全的重要手段,但這并不能解決問題。截獲者發現網絡文件加密,往往會引起注意,并激發其破解欲望,即使不能成功破解,也能輕易攔截并破壞秘密信息,干擾通信進行。針對密碼技術的局限性,上世紀90年代國際上出現了信息隱藏技術(InformationHiding)。

現代信息隱藏研究主要集中在靜態圖像領域,目前信息隱藏所用載體已擴展到文字、圖像、聲音及視頻等領域。在全球信息化、數字化迅猛發展時代背景下,對知識產權保護、隱密通信等需求激發了對信息隱藏技術的研究熱潮。國際上研究信息隱藏的機構主要有劍橋大學、麻省理工學院、NEC美國研究所、IBM研究中心等,已提出了一些優秀隱藏算法。我國于1999年在何德全、周仲義、蔡吉人等三位院士大力倡導下召開了第一屆信息隱藏學術研討會,我國對信息隱藏的研究也取得重要成果。目前在信息隱藏中無論是數字水印還是隱密通信,都得到越來越廣泛應用。應用領域不斷擴大,從最初靜態圖片發展到文本、音頻、視頻、電腦文件、流媒體、網頁及網絡傳輸中的數據包,甚至是無線通信領域中的語音通信和手機彩信等領域。我國對信息隱藏的研究取得了很多成果,基本與世界水平保持一致。如今信息隱藏研究已出現百花齊放、百家爭鳴局面。

三、信息隱藏技術的應用

隨著信息技術飛速發展,人類利用的信息越來越豐富,通信技術發展使人們能夠方便、快捷、靈活地使用文本、語音、圖像與視頻等多種方式通信;各種數字化信息處理技術使得網絡中傳輸任何類型的文件(如文本、圖像、音頻和視頻等)都可被數字化,極大方便了對各種信息數據壓縮、存儲、復制、處理和利用。

信息隱藏技術主要有隱寫術和數字水印。目前,信息隱藏技術的應用主要在以下方面:一是隱密通信。通過隱寫術將秘密信息嵌入在公開媒體文件中傳播消息。早期的隱密通信,接收方和發送方甚至不必交換電子郵件,直接交互文件或登錄特定計算機和賬戶。隨著網絡及通信技術發展,隱密通信所用通信方式從簡單數據文件交互到互聯網以及無線通信領域。二是版權保護。通過數字水印技術在媒體文件中嵌入特定數字標識或簽名,標識媒體文件所有權和版權信息等。三是數據完整性保護。防護篡改、完整性保護中所采用的數字水印為易損水印或脆弱水印,任何對媒體文件修改都會從隱藏數據中反映出來。四是印刷品防偽。印刷品印刷之前嵌入一定標識信息,印刷后作品可經過掃描再次輸入計算機,通過特定水印提取和鑒別方法來鑒別作品真偽。五是拷貝控制。控制媒體文件拷貝次數,防止大規模盜版或非法復制。

信息隱藏技術重點運用領域是移動通信領域。移動通信網絡方便快捷,在軍事和商業通信中廣泛應用。移動通信領域多媒體短信將文本、圖片、音頻、視頻等組合成多媒體消息進行發送。移動通信領域中多媒體短信以其特有的直觀性、生動性和集成性,面市以來得到廣泛關注。多媒體短信即彩信的最大特色是支持多媒體功能,可將不同的媒體,如文本、圖片、音頻、視頻等組合在一起進行發送。彩信標準并沒有對彩信所支持的文件格式給出具體限制,理論上只要在封裝打包時為彩信所包含的各媒體文件設置好適當類型參數即可;但實際上具體的彩信所支持媒體格式還是有限的,這主要與手機終端彩信軟件和MMSC支持傳送媒體格式有關。隨著3G普及以及手機終端行業發展,彩信所支持的媒體文件格式將更豐富多樣,為信息隱藏技術在彩信中的應用提供了更為廣闊的空間。

【參考文獻】

[1]劉宏.信息隱藏技術在遙感影像中的應用.信息工程大學碩士學位論文,2008.

精品推薦
主站蜘蛛池模板: 在地铁车上弄到高c了| 欧美高清视频www夜色资源网| 国产猛男猛女超爽免费视频 | 国产福利你懂的| 99re热精品这里精品| 成人麻豆日韩在无码视频| 久久福利一区二区| 欧美卡一卡2卡三卡4卡在线| 亚洲精品无码乱码成人| 精品国产粉嫩内射白浆内射双马尾 | 案件小说2阿龟婚俗验身| 亚洲熟女精品中文字幕| 精品免费久久久久久成人影院| 国产免费1000拍拍拍| 国产4tube在线播放| 国产精品夜色一区二区三区| 99精品免费观看| 婷婷久久久五月综合色| 久久亚洲AV无码精品色午夜麻豆| 欧洲熟妇色xxxx欧美老妇多毛 | 亚洲国产美女福利直播秀一区二区 | 久久久无码精品亚洲日韩按摩| 最近免费韩国电影hd无吗高清| 亚洲国产精品综合久久网络| 爱搞视频首页在线| 再深点灬舒服灬太大了添学长| 色哟哟精品视频在线观看| 国产午夜不卡在线观看视频666| 亚洲成a人片在线看| 国产精品第12页| 91香蕉国产线在线观看免费| 天天干天天操天天| 一个人免费视频观看在线www| 成人国产在线不卡视频| 中文字幕精品视频在线观| 日本午夜精品一区二区三区电影| 五月丁香六月综合av| 欧美一级在线观看| 亚洲熟女综合一区二区三区 | xxxx中文字幕| 少妇一晚三次一区二区三区|