期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
Windows内核级Rootkits隐藏技术的研究 被引量:10
1
作者 龚广 李舟军 +2 位作者 忽朝俭 邹蕴珂 李智鹏 《计算机科学》 CSCD 北大核心 2010年第4期59-62,共4页
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模... 随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模块整体移位、内核线程注入、IRP深度内联Hook 3种技术为一体的Rootkits隐藏技术体系。实验结果显示,基于该隐藏技术体系所实现的Rootkits能够很好地躲避专业的Anti-rootkits工具(如Rootkit Unhooker和冰刃)的检测,从而充分表明了这种三位一体的Rootkits隐藏技术体系的有效性。 展开更多
关键词 ROOTKITS Anti—rootkits 驱动模块整体移位 内核线程注入 IRP深度内联Hook
在线阅读 下载PDF
基于符号执行的内核级Rootkit静态检测 被引量:11
2
作者 易宇 金然 《计算机工程与设计》 CSCD 北大核心 2006年第16期3064-3068,共5页
Rootkit是攻击者用来隐藏踪迹和保留访问权限的工具集。加载入系统内核的内核级Rootkit使得操作系统本身变得不可信任,造成极大安全隐患。构建了一个完整的通过静态分析检测内核级Rootkit的模型,构造了描述Rootkit行为的普遍适用的定义... Rootkit是攻击者用来隐藏踪迹和保留访问权限的工具集。加载入系统内核的内核级Rootkit使得操作系统本身变得不可信任,造成极大安全隐患。构建了一个完整的通过静态分析检测内核级Rootkit的模型,构造了描述Rootkit行为的普遍适用的定义并证明了其充分必要性,采用符号执行法进行静态分析,利用污点传播机制,针对模型特点对分析过程进行优化。基于这个模型的内核级Rootkit检测具有高准确性和较好的前瞻性。 展开更多
关键词 ROOTKIT检测 静态分析 符号执行 污点传播 WINDOWS
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部