收藏本站
《武汉理工大学》 2015年
收藏 | 手机打开
二维码
手机客户端打开本文

Hook技术在监控与安全防护领域的应用与研究

李海才  
【摘要】:随着信息技术的发展,人们对工作的安全和效率的要求也越来越高。监控系统和安全防护系统对保护人们的工作正常地进行起着非常重要的作用,它越来越受到人们的重视。Hook技术是一种发展多年的技术,它允许用户监视进程的行为,改变进程运行的方式,它能提高软件的性能,在计算机安全领域和数据挖掘领域有着广泛的应用。本文结合实际情况,论述了如何使用Hook技术对监控系统和安全防护系统的改进。本文主要完成的工作如下:(1)介绍了Hook技术的概念与用途,说明了在Windows的用户层跨进程进行Hook的原理,并通过一个窃取OpenSSL的RSA算法的解密结果的实验验证这个原理。(2)介绍了基于Hook技术的SPI网络防火墙的模型。构建SPI网络防火墙对网络通信的封包进行监控,预防黑客的入侵,同时防止被监控端的用户访问黑名单中的网站。(3)使用Hook技术对LED生产过程中的超声波焊接系统进行改进,让该系统能够在金线刚好焊好的情况下发出提示,减少因为员工焊接时间不合适而造成的损失。(4)通过修改一个游戏的内存的例子来展示在Windows的用户层跨进程的修改行为。论述如何在Windows的内核使用Hook技术来修改相应的服务,从而达到守护目标进程的目的,并说明了调试器的原理以及防止进程被其它进程调试的方法。(5)介绍了目前比较可靠和流行的两种消息摘要算法:MD5和SHA-1,并使用Hook技术和它们结合,对恶意文件或者黑名单中的文件进行检测。(6)分析了可执行文件的结构,说明了获取可执行文件在运行过程中需要调用的部分用户层的API的方法。介绍了两种分类算法:kNN算法和SVM算法。对比和分析这两种算法的优缺点,根据实际情况,使用kNN算法改进SVM算法,通过测试说明改进后的算法的优点。结合Hook技术与改进后的算法,提出一种比较合适的不运行可执行文件就可以判断其类别的方法。本文体现了Hook技术在改进工业生产流程,确保操作系统的网络安全,保护进程正常运行,识别恶意文件或黑名单中的文件等方面的重要作用。在最后,总结了工作的成果,并且说明了不足之处和改进的方法,确定以后的研究方向。
【学位授予单位】:武汉理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP277;TP309

【参考文献】
中国期刊全文数据库 前7条
1 毛熠;陈娜;;MD5算法的研究与改进[J];计算机工程;2012年24期
2 苏雪丽;袁丁;;Windows下两种API钩挂技术的研究与实现[J];计算机工程与设计;2011年07期
3 杜谦;张文霞;;多语言可实现的SHA-1散列算法[J];武汉理工大学学报(信息与管理工程版);2007年07期
4 张振权,罗新民,齐春;数字签名算法MD5和SHA-1的比较及其AVR优化实现[J];网络安全技术与应用;2005年07期
5 李盼池,许少华;支持向量机在模式识别中的核函数特性分析[J];计算机工程与设计;2005年02期
6 ;Security Communication Model of Wireless Trade System[J];Wuhan University Journal of Natural Sciences;2005年01期
7 何迎生,段明秀;32位Windows系统下的PE文件结构及其应用[J];吉首大学学报(自然科学版);2003年01期
中国硕士学位论文全文数据库 前1条
1 徐胜;基于TDI-HOOK和NDIS-HOOK的主机防火墙研究与实现[D];电子科技大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 梁振伟;李耀明;周全;马征;魏纯才;王建鹏;;基于ε-SVR的风筛式清选装置清选性能预测研究[J];农机化研究;2018年04期
2 刘畅;范彬;;基于熵值法的加权最小二乘支持向量机[J];计算机科学;2017年S2期
3 邵伯乐;;基于MD5报文摘要算法的考试系统用户安全认证[J];安阳师范学院学报;2017年05期
4 王东波;何琳;黄水清;;基于支持向量机的先秦诸子典籍自动分类研究[J];图书情报工作;2017年12期
5 尤永健;缪芸;倪伊楠;李雷;;基于模糊支持向量机的单向变速决策模型研究[J];计算机技术与发展;2017年07期
6 刘畅;范彬;;基于聚类的鲁棒最小二乘支持向量机[J];井冈山大学学报(自然科学版);2017年03期
7 李夏梦;潘广贞;;基于消息摘要算法第五版和IDEA的混合加密算法[J];科学技术与工程;2017年09期
8 龚华伟;艾红;;基于S3语义的嵌入式在线存储网关设计[J];北京信息科技大学学报(自然科学版);2017年01期
9 傅建平;雷洁;甘霖;王建仁;;基于粗糙集和支持向量机的火炮内膛疵病识别方法[J];火力与指挥控制;2017年01期
10 李震;何泾沙;;基于用户体验的模糊密码算法研究[J];信息网络安全;2016年11期
中国硕士学位论文全文数据库 前6条
1 李海才;Hook技术在监控与安全防护领域的应用与研究[D];武汉理工大学;2015年
2 张国华;主机数据泄漏防护技术研究[D];南京大学;2012年
3 梁亮;木马行为特征检测技术研究[D];电子科技大学;2011年
4 任怀强;基于驱动层的计算机数据安全防护系统的设计与实现[D];西安电子科技大学;2011年
5 刘家玺;Windows用户态封包截获技术的研究及应用[D];武汉理工大学;2010年
6 陈婧婧;基于行为特征的木马检测系统研究及实现[D];四川师范大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 周林;王政;韩文报;;MD5差分和差分路径的自动化构造算法[J];四川大学学报(工程科学版);2010年06期
2 孙维国;李浩然;;MD5算法在数据安全中的应用及安全性分析[J];微计算机应用;2010年10期
3 陈士伟;金晨辉;;对强化MD结构杂凑函数的一个新的“牧群”攻击[J];电子与信息学报;2010年08期
4 周林;韩文报;祝卫华;王政;;MDx差分攻击算法改进及GPGPU上的有效实现[J];计算机学报;2010年07期
5 陈少晖;翟晓宁;阎娜;苏国兴;;MD5算法破译过程解析[J];计算机工程与应用;2010年19期
6 陈士伟;金晨辉;;MD5碰撞攻击的多重消息修改技术的研究[J];通信学报;2009年08期
7 孙小英;;MD5算法在Web数据库中的应用[J];软件导刊;2009年07期
8 舒敬荣;朱安国;齐善明;;HOOK API时代码注入方法和函数重定向技术研究[J];计算机应用与软件;2009年05期
9 张绍兰;邢国波;杨义先;;对MD5的改进及其安全性分析[J];计算机应用;2009年04期
10 张裔智;赵毅;汤小斌;;MD5算法研究[J];计算机科学;2008年07期
中国硕士学位论文全文数据库 前5条
1 黄沾;主机型恶意程序运行行为监控技术研究[D];电子科技大学;2008年
2 颜磊;基于Windows个人防火墙的设计与实现[D];电子科技大学;2007年
3 王诚;Windows平台个人防火墙技术的研究与实现[D];河海大学;2007年
4 张旭珍;Windows 2000平台下个人防火墙的设计与实现[D];成都理工大学;2004年
5 李志军;个人防火墙研究及设计与实现[D];电子科技大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 王建;杜德慧;;网络中计算机安全防护的研究[J];计算机与信息技术;2005年04期
2 董健;;现代校园网络的安全防护[J];科技情报开发与经济;2007年19期
3 吴锡源;;安全防护无“小”事[J];信息安全与通信保密;2009年09期
4 罗广;;欧姆龙——您身边的安全防护专家[J];国内外机电一体化技术;2011年04期
5 赵粮;;下一代安全防护的战略思考[J];信息安全与通信保密;2012年07期
6 潘连根;论电子文件的安全防护[J];秘书之友;2001年09期
7 夏青;网络的安全防护[J];计算机与农业.综合版;2003年11期
8 赵日峰,王强;服务器的安全防护措施[J];网络与信息;2005年07期
9 ;下一代安全防护解决方案[J];信息安全与通信保密;2005年08期
10 ;安全防护做到360度[J];每周电脑报;2006年42期
中国重要会议论文全文数据库 前10条
1 曹珍山;朱茂祥;;《应用放射性同位素安全防护与管理》一书内容简介[A];第七届中国核学会“三核”论坛中国放射医学教育五十年暨中国毒理学会放射毒理委员会第八次全国会议论文集[C];2010年
2 李宇峰;;浅谈电力监控系统二次安全防护的解决方案[A];2013年电力系统自动化专委会年会论文[C];2013年
3 王烁;;检察门户网站的安全防护措施剖析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 韩旭东;;互联网分布式拒绝服务攻击的安全防护方案设计和应用[A];科技创新与经济结构调整——第七届内蒙古自治区自然科学学术年会优秀论文集[C];2012年
5 吉增瑞;陆庆元;;公网中敏感信息的安全防护[A];第14届全国计算机安全学术交流会论文集[C];1999年
6 韩振华;王晋东;沈柳青;;智能安全防护软件策略管理研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
7 贺继荣;张春玲;;浅谈术中患儿的安全防护[A];全国儿科护理学术交流暨专题讲座会议论文汇编[C];2007年
8 于建国;冷永强;;智能化风电场安全防护监测管理系统研究[A];2014全国风电后市场专题研讨会论文集[C];2014年
9 周鸣;常霞;;电信移动业务网络风险评估和安全防护[A];第28次全国计算机安全学术交流会论文集[C];2013年
10 刘福明;臧从磊;乔峰;林德胜;;莱州百货大楼商业综合楼工程高层钢结构施工安全防护[A];’2008全国钢结构学术年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 通讯员 王雅奇;南华大队加强民警自身安全防护[N];甘肃法制报;2009年
2 记者 李志石;我国安全防护产业发展空间广阔[N];国际商报;2002年
3 记者 严家民;建好国家安全防护用纺织品研发生产基地[N];中国纺织报;2011年
4 大学教师 李红火;银行应提升安全防护的主动性[N];东莞日报;2013年
5 植保专家 郑清;使用农药做好安全防护[N];吉林农村报;2014年
6 本报记者 闫静 杨谦君;连锁超市开进去 品牌护品卖起来[N];中国安全生产报;2005年
7 本报记者  张磊;把握安全防护应侧重7大方面[N];中国消费者报;2006年
8 记者 高燕;处理种子应采取安全防护措施[N];新疆科技报(汉);2007年
9 曹忠义记者 门心洁;出口食品实现无缝隙监管[N];天津日报;2008年
10 钱亦楠;活跃在全球救灾现场的生力军[N];市场报;2008年
中国博士学位论文全文数据库 前1条
1 彭凯;面向云内部网络结构的安全防护机制研究[D];北京邮电大学;2014年
中国硕士学位论文全文数据库 前10条
1 于道森;基于威胁情报的网站安全防护平台[D];中国科学院大学(工程管理与信息技术学院);2015年
2 林英俊;互动用电方式下高级量测体系安全技术研究[D];东南大学;2016年
3 李海才;Hook技术在监控与安全防护领域的应用与研究[D];武汉理工大学;2015年
4 沈柳青;智能安全防护软件自主决策系统研究[D];解放军信息工程大学;2010年
5 杨迎川;个人安全防护耗材企业关系营销策略研究[D];华东理工大学;2014年
6 潘宇;终端设备安全防护模块设计与实现[D];电子科技大学;2012年
7 冯治中;油气管道第三方破坏安全防护对策研究[D];西安石油大学;2013年
8 高海娟;基于实时以太网的安全防护通信网的方案研究及其关键技术点的实现[D];北京交通大学;2009年
9 周武装;网管网优化与安全防护方案设计与实施[D];北京邮电大学;2012年
10 席海平;S研究所安全防护系统规划设计[D];南京理工大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026