期刊文献+

Windows server 2008服务器进程隐藏机制的研究与实现 被引量:1

在线阅读 下载PDF
导出
摘要 本论文研究了目前出现的各种进程隐藏技术,并利用WDM驱动编程验证了DKOM技术,详细介绍了在Windows Server 2008服务器平台上搭建驱动开发环境的方法和这种技术的实现过程,并最终模拟了服务器系统中的进程隐藏过程。在研究过程中利用WinDBG分析了重要的内核函数的实现机理,并查找了未公开的内核数据结构的定义。同时,本论文在实现进程隐藏的基础上,进一步实现了驱动程序模块的隐藏,更加真实的模拟了高危病毒运行的过程以及病毒对服务器所带来的安全隐患。在测试阶段,本论文公选用了Windows资源管理器、Process、EF ProcessManager、Antiy ports、Process Viewer、proscan六种主流的进程查看工具分别进行进程隐藏验证。结果表明,DKOM机制能够躲过以上所有工具,完美地隐藏自身。
作者 袁源
出处 《数字技术与应用》 2013年第3期110-110,112,共2页 Digital Technology & Application
  • 相关文献

参考文献2

二级参考文献18

  • 1梁晓,李毅超.基于线程调度的进程隐藏检测技术研究[J].计算机科学,2006,33(10):114-115. 被引量:8
  • 2李祥 付继忠 等.计算机病毒递归映射.密码学进展--CHINACRYPT’96[M].北京:科学出版社,1996.279-286.
  • 3BUTELER J R I L. Detecting compromises of core subsystems and kernel function in WindowsNT! 2000! XP[ D]. Baltimore County: University of Maryland, 2002.
  • 4MARK E R, DAVID A S. Microsoft Windows internals: Microsoft Windows Server 2003, Windows XP, and Windows 2000[ M]. 4th ed. Seattle: Microsoft Corporation Press, 2007.
  • 5GREG H, JAMES B. Rootkit: Subverting the Windows kernel[ M]. Boston: Addison Wesley, 2005.
  • 6Detect hidden process[ EB/OL]. [ 2006 - 04 - 20]. http://wasm. ru/article, php?article = hiddndt.
  • 7NAGAR R . Windows NT file system internals [ M ] . New York : O'Reilly, 2007.
  • 8王建华,张焕生,侯丽坤,等.Windows核心编程[M].北京:机械工业出版社,2006.
  • 9HackerDefender[ EB/OL]. [ 2007 - 11 - 25]. http://hxdef, org/.
  • 10葛军,黄土平.灰鸽子远程控制系列[EB/OL].[2005-06-11].http://www.huigezi.net/index.asp.

共引文献33

同被引文献13

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部