排序方式: 共有31条查询结果,搜索用时 15 毫秒
1.
2.
《信息工程大学学报》2016,17(2)
传统的内核级Rootkit无法绕过当前主流的Rootkit检测方法。对传统的内核级Rootkit的实现机制和当前主流的Rootkit检测方法进行了分析,设计并实现了一种新型Linux内核级Rootkit。通过实验证明,该Rootkit能够实现后门提权、进程隐藏及文件隐藏等功能,并能绕过当前主流的Rootkit检测工具的检测,其抗检测能力明显好于传统的内核级Rootkit。 相似文献
3.
4.
基于驱动的通用木马结构研究与设计 总被引:1,自引:1,他引:0
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏. 相似文献
5.
Linux下基于可执行路径分析的内核 rootkit检测技术研究 总被引:5,自引:0,他引:5
如何检测系统是否被入侵者安装了rootkit是计算机安全领域中的重要问题。该文描述了一种基于可执行路径分析(EPA)的检测内核级rootkit的新技术,该技术利用处理器的单步执行模式,来测定系统内核中执行指令的数量,从而达到检测rootkit的目的。 相似文献
6.
rootkit对系统的危害十分严重,其极强的隐蔽性为检测带来了很大的困难。当前对rootkit的检测方法中存在一些不足,并且缺少对检测到rootkit后的定位与处理。针对现有检测方法中的不足,提出了一种虚拟环境下基于虚拟机监控器(Virtual Machine Monitor,VMM)的rootkit检测与处理技术,并在Xen上实现了原型系统rDetector。使用以安全链表为基础的多视图同步谎言检测机制检测rootkit的隐藏性,以内核敏感信息完整性检查检测rootkit对系统的攻击,并利用VMM提供了对rootkit的定位与处理。实验表明,rDetecor对rootkit的检测效果良好,能够迅速准确的检测出rootkit对系统的攻击,并能有效地对rootkit进行处理,对系统造成的性能损失在可接受的范围内。 相似文献
7.
8.
讨论了近年来病毒在基于NT技术的Windows操作系统下的藏匿和加载手段。从这些加载手段中,得出检测和手工清除病毒的普遍、快速而又有效的方法。很多反病毒软件在病毒已经感染系统的情况下,不能彻底根除病毒,它们也无法应对传播速度较快的新病毒。此时,手工检测和清除病毒是修复受损系统的重要途径。 相似文献
9.
在推动国民经济和社会信息化的历程中,政府,企业及个人越来越多关注的是信息的安全。信息安全的核心是数据的安全,但在实际操作中又很难防止出现数据毁坏或丢失的现象。该系统在充分研究数据恢复原理、内核安全和汇编语言的基础上,设计实现了在数据未受到破坏前预先对Rootkit为代表的内核级木马进行内核级别的预先防护和对被新型木马破坏后的系统进行数据重建的两大功能。部署该系统后,用户可以根据自身需要手动进行数据恢复并且能全方位的利用ARK技术监控内核维护系统内核的安全性和完整性实现二次防护。 相似文献
10.
Windows在内存中存储了一些记账信息,用于管理进程、线程、设备驱动程序等对象,并报告给用户,向用户反映系统的运行状况.由于这些信息位于内存中,因此可以直接对其进行修改.文章以微软公司最新的操作系统Windows7 SP1为平台,揭示了Windows7 SP1为进程、线程、驱动等对象建立的一系列结构体和链表,并提出了几种方法,通过修改这些结构体和链表,达到保护、隐藏进程和驱动的目的. 相似文献