期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
Windows RootKit检测与取证技术研究 被引量:2
1
作者 王宁 刘志军 麦永浩 《信息网络安全》 2012年第2期51-52,57,共3页
文章首先对近几年来Windows RootKit检测技术的发展和研究进行了描述,接着对当前常用的RootKit检测工具及其检测方法做了介绍,进而探讨了Windows RootKit的取证与分析方法,以期对当前计算机取证人员有效解决Windows RootKit检测和取证... 文章首先对近几年来Windows RootKit检测技术的发展和研究进行了描述,接着对当前常用的RootKit检测工具及其检测方法做了介绍,进而探讨了Windows RootKit的取证与分析方法,以期对当前计算机取证人员有效解决Windows RootKit检测和取证提供一些借鉴。 展开更多
关键词 WINDOWS rootkit rootkit检测 rootkit取证
在线阅读 下载PDF
Rootkit的检测与取证分析
2
作者 靳慧云 王钢 《信息网络安全》 2010年第11期68-70,共3页
Rootkit是目前难以检测、清除、防范和破坏性强的恶意程序。通过分析Rootkit的内核机制,给出检测Rootkit的基本方法,以应用于Rootkit防范和取证分析。
关键词 rootkit rootkit检测 rootkit取证分析
在线阅读 下载PDF
Windows内核级Rootkits隐藏技术的研究 被引量:10
3
作者 龚广 李舟军 +2 位作者 忽朝俭 邹蕴珂 李智鹏 《计算机科学》 CSCD 北大核心 2010年第4期59-62,共4页
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模... 随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模块整体移位、内核线程注入、IRP深度内联Hook 3种技术为一体的Rootkits隐藏技术体系。实验结果显示,基于该隐藏技术体系所实现的Rootkits能够很好地躲避专业的Anti-rootkits工具(如Rootkit Unhooker和冰刃)的检测,从而充分表明了这种三位一体的Rootkits隐藏技术体系的有效性。 展开更多
关键词 rootkitS Anti—rootkits 驱动模块整体移位 内核线程注入 IRP深度内联Hook
在线阅读 下载PDF
硬件虚拟化rootkit检测方法研究综述 被引量:6
4
作者 施江勇 王会梅 +2 位作者 鲜明 荣宏 金从军 《计算机应用研究》 CSCD 北大核心 2014年第1期1-5,12,共6页
随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括... 随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法,以及基于指令计数的监测方法等。总结了这些检测方法的优缺点,并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法,分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法,同时也预测了未来虚拟化检测技术的发展方向。 展开更多
关键词 硬件虚拟化 rootkit检测 基于硬件虚拟化的rootkit Bluepill检测 恶意性检测 内存扫描
在线阅读 下载PDF
一种基于交叉视图的Windows Rootkit检测方法 被引量:13
5
作者 白光冬 郭耀 陈向群 《计算机科学》 CSCD 北大核心 2009年第8期133-137,共5页
Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患。首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检... Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患。首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检测进行rootkit检测的机制,并设计了一种基于交叉视图的Windows rootkit检测方法。这种方法通过比较从系统高层和底层获得的进程列表,从中检测出被rootkit隐藏的进程,其中,系统底层的进程列表通过在Windows内核中查找内核对象的方法获得。最后,利用这种方法实现了一个Windows rootkit检测工具VI-TAL,并选用若干有代表性的rootkit进行实验,通过和其他工具的对比,验证了这种方法具有较强的检测功能。 展开更多
关键词 rootkit rootkit检测 隐藏进程
在线阅读 下载PDF
Rootkit研究综述 被引量:12
6
作者 张瑜 刘庆中 +2 位作者 李涛 罗自强 吴丽华 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期563-578,共16页
Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖... Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖析了Windows系统中与Rootkit密切相关的内核组件和Rootkit的工作机制;然后讨论了Rootkit防御机制与检测方法;最后探讨了Rootkit的发展趋势和Rootkit防御的进一步研究方向。 展开更多
关键词 隐遁攻击 取证分析 恶意代码 网络安全 rootkit
在线阅读 下载PDF
一种自动检测内核级Rootkit并恢复系统的方法 被引量:12
7
作者 颜仁仲 钟锡昌 张倪 《计算机工程》 CAS CSCD 北大核心 2006年第10期77-79,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有... Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有内核级rootkit有效,而且考虑了将来可能出现的更高级的rootkit。 展开更多
关键词 操作系统内核 系统调用 可加载内核模块 LINUX rootkit
在线阅读 下载PDF
基于VMM的Rootkit及其检测技术研究 被引量:9
8
作者 周天阳 朱俊虎 王清贤 《计算机科学》 CSCD 北大核心 2011年第12期77-81,共5页
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM... 借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。 展开更多
关键词 rootkit 虚拟机监控器 检测 防护
在线阅读 下载PDF
Windows Rootkit隐藏技术研究 被引量:14
9
作者 杨彦 黄皓 《计算机工程》 CAS CSCD 北大核心 2008年第12期152-153,156,共3页
Rootkit是恶意软件用于隐藏自身及其他特定资源和活动的程序集合。该文分析和研究现有的针对Windows系统的代表性Rookit隐藏技术,将其总结为2类:通过修改系统内核对象数据实现隐藏和通过修改程序执行路径实现隐藏。说明并比较了相应的... Rootkit是恶意软件用于隐藏自身及其他特定资源和活动的程序集合。该文分析和研究现有的针对Windows系统的代表性Rookit隐藏技术,将其总结为2类:通过修改系统内核对象数据实现隐藏和通过修改程序执行路径实现隐藏。说明并比较了相应的技术原理,展望了Rootkit隐藏技术未来的发展趋势。 展开更多
关键词 WINDOWS rootkit技术 HOOK技术 系统内核 系统调用 中断描述符表
在线阅读 下载PDF
Windows Rootkit病毒进化与检测 被引量:2
10
作者 胡永涛 康学斌 李柏松 《信息网络安全》 2009年第9期27-29,共3页
Rootkit作为恶意软件的一个特定类型,是近年来国内外计算机安全领域热门的研究课题。本文介绍了Windows Rootkit技术的发展,概括了常见的Windows Rootkit技术实现及检测方法,并利用一些系统分析工具的分析结果来帮助大家理解这些概念。
关键词 WINDOWS rootkit WINDOWS rootkit检测
在线阅读 下载PDF
Windows Rootkit隐藏技术与综合检测方法 被引量:5
11
作者 左黎明 蒋兆峰 汤鹏志 《计算机工程》 CAS CSCD 北大核心 2009年第10期118-120,共3页
针对Rootkit具有隐藏、通信、监听等功能但存在典型木马特征对计算机系统危害严重问题,分析近年来Windows操作系统下Rootkit中各种主流隐藏技术(包括DKOM和各种钩子),指出当前单一检测方法的缺陷,提出综合性检测技术方案。实验结果表明... 针对Rootkit具有隐藏、通信、监听等功能但存在典型木马特征对计算机系统危害严重问题,分析近年来Windows操作系统下Rootkit中各种主流隐藏技术(包括DKOM和各种钩子),指出当前单一检测方法的缺陷,提出综合性检测技术方案。实验结果表明,该方法达到较好的检测效果,可以对目前大多数Rootkit行为进行检测。 展开更多
关键词 rootkit技术 系统服务描述符表 隐藏
在线阅读 下载PDF
Rootkit隐藏技术与检测方法研究 被引量:5
12
作者 姜辉 杨峰 段海新 《小型微型计算机系统》 CSCD 北大核心 2012年第5期1006-1011,共6页
近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结... 近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结了近几年网络安全领域中Rootkit隐藏技术和检测技术的研究进展,分析了各自面临的问题,并基于对Rootkit隐藏技术和检测技术的分析,探讨Rootkit检测技术的发展趋势. 展开更多
关键词 网络安全 rootkit 恶意代码 硬件虚拟化
在线阅读 下载PDF
一种新的注册表隐藏Rootkit检测方案 被引量:3
13
作者 张登银 高德华 李鹏 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2010年第3期328-333,共6页
为了检测通过篡改注册表文件而实现潜行于操作系统的Rootkit,分析了常见的Rootkit注册表隐藏技术以及相应的检测技术,并指出了当前检测技术存在的缺陷.在分析注册表文件的格式以及注册表操作控制流程的基础上,设计并实现了一种新型的注... 为了检测通过篡改注册表文件而实现潜行于操作系统的Rootkit,分析了常见的Rootkit注册表隐藏技术以及相应的检测技术,并指出了当前检测技术存在的缺陷.在分析注册表文件的格式以及注册表操作控制流程的基础上,设计并实现了一种新型的注册表隐藏Rootkit检测方案.通过模拟win32系统底层枚举注册表键值的流程,获取真实有效的注册表键值,从而检测出隐藏的Root-kit.同时,在遍历注册表键值时使用了二叉搜索树算法以提高检测效率.试验表明该方法能准确并快速地检测出使用了注册表隐藏技术的Rootkit. 展开更多
关键词 病毒 入侵检测 rootkit 注册表 键索引 WinDbg
在线阅读 下载PDF
基于符号执行的内核级Rootkit静态检测 被引量:11
14
作者 易宇 金然 《计算机工程与设计》 CSCD 北大核心 2006年第16期3064-3068,共5页
Rootkit是攻击者用来隐藏踪迹和保留访问权限的工具集。加载入系统内核的内核级Rootkit使得操作系统本身变得不可信任,造成极大安全隐患。构建了一个完整的通过静态分析检测内核级Rootkit的模型,构造了描述Rootkit行为的普遍适用的定义... Rootkit是攻击者用来隐藏踪迹和保留访问权限的工具集。加载入系统内核的内核级Rootkit使得操作系统本身变得不可信任,造成极大安全隐患。构建了一个完整的通过静态分析检测内核级Rootkit的模型,构造了描述Rootkit行为的普遍适用的定义并证明了其充分必要性,采用符号执行法进行静态分析,利用污点传播机制,针对模型特点对分析过程进行优化。基于这个模型的内核级Rootkit检测具有高准确性和较好的前瞻性。 展开更多
关键词 rootkit检测 静态分析 符号执行 污点传播 WINDOWS
在线阅读 下载PDF
一种基于交叉视图的Windows Rootkit检测方法 被引量:5
15
作者 陈晓苏 黄文超 肖道举 《计算机工程与科学》 CSCD 2007年第7期1-3,共3页
针对互联网上日益流行的Windows Rootkit程序的实现机制,本文分析了现有的检测方法,指出了其中可能存在的不足,在此基础上提出了一种基于交叉视图的Windows Rootkit检测方法,给出了基本检测思想以及具体实现步骤,讨论了其中关键检测步... 针对互联网上日益流行的Windows Rootkit程序的实现机制,本文分析了现有的检测方法,指出了其中可能存在的不足,在此基础上提出了一种基于交叉视图的Windows Rootkit检测方法,给出了基本检测思想以及具体实现步骤,讨论了其中关键检测步骤的处理过程,并通过一个有代表性的实例给出了实际的检测效果。 展开更多
关键词 rootkit 隐藏 系统服务描述表 挂钩
在线阅读 下载PDF
Windows Rootkit进程隐藏与检测技术 被引量:8
16
作者 王雷 凌翔 《计算机工程》 CAS CSCD 北大核心 2010年第5期140-142,共3页
进程隐藏是Rootkit技术的一种典型应用,隐藏运行的恶意代码威胁到计算机的安全。为此,通过分析Windows系统中利用Rootkit技术对进程进行隐藏的原理,针对用户模式和内核模式2种模式下进程隐藏技术的特点,提出几种不依赖于系统服务的隐藏... 进程隐藏是Rootkit技术的一种典型应用,隐藏运行的恶意代码威胁到计算机的安全。为此,通过分析Windows系统中利用Rootkit技术对进程进行隐藏的原理,针对用户模式和内核模式2种模式下进程隐藏技术的特点,提出几种不依赖于系统服务的隐藏进程检测技术。此类检测方法直接利用系统底层的数据结构,检测能力强。 展开更多
关键词 rootkit技术 进程隐藏 进程检测 系统内核
在线阅读 下载PDF
一种利用程序行为分析的rootkit异常检测方法 被引量:3
17
作者 潘剑锋 奚宏生 谭小彬 《中国科学技术大学学报》 CAS CSCD 北大核心 2010年第8期863-869,共7页
提出了一种基于程序行为截取与分析的rootkit异常检测方法,该方法首先捕获软件行为和检测行为痕迹,然后采用基于隐Markov模型(HMM)的异常检测算法分析所获得的行为数据,从而检查出隐藏于操作系统中的rootkit.实验结果表明,该方法能有效... 提出了一种基于程序行为截取与分析的rootkit异常检测方法,该方法首先捕获软件行为和检测行为痕迹,然后采用基于隐Markov模型(HMM)的异常检测算法分析所获得的行为数据,从而检查出隐藏于操作系统中的rootkit.实验结果表明,该方法能有效检测出rootkit,具有高检出率和低误报率的特点,适用于计算机操作系统内的rootkit检测. 展开更多
关键词 rootkit 入侵检测 行为截获 异常检测 HMM
在线阅读 下载PDF
一种基于VMM的内核级Rootkit检测技术 被引量:5
18
作者 张磊 陈兴蜀 +1 位作者 任益 李辉 《信息网络安全》 2015年第4期56-61,共6页
针对云平台中的虚拟机内核级Rootkit破坏租户虚拟机完整性的问题,文章提出一种基于VMM(虚拟机监视器,Virtual Machine Monitor)的内核级Rootkit检测技术。该技术以在关键路径设置陷入点的方式构建TML(True Module List),得到虚拟机中真... 针对云平台中的虚拟机内核级Rootkit破坏租户虚拟机完整性的问题,文章提出一种基于VMM(虚拟机监视器,Virtual Machine Monitor)的内核级Rootkit检测技术。该技术以在关键路径设置陷入点的方式构建TML(True Module List),得到虚拟机中真实的内核模块视图,在VMM层利用自下而上的调用方式获取虚拟机用户态视图,并在VMM层获取重构的虚拟机内核态视图,通过交叉对比这三个视图检测隐藏在虚拟机中的Rootkit。最后,利用该技术在KVM(基于内核的虚拟机,Kernel-based Virtual Machine)中实现了原型系统,实验结果表明系统能迅速准确地检测出虚拟机中的Rootkit,并依据TML报告内核级Rootkit的详细信息,系统的综合性能损耗在可接受范围内。 展开更多
关键词 VMM 内核级rootkit检测 关键路径陷入点 KVM
在线阅读 下载PDF
Linux下VFS层Rootkit技术研究 被引量:2
19
作者 丁滟 富弘毅 李宇卓 《计算机工程》 CAS CSCD 北大核心 2010年第8期161-162,164,共3页
Linux下VFS层rootkit隐藏层次深,查杀难度大。其典型应用adore-ng在实际使用时无法屏蔽卡巴斯基等实时监控软件,破坏隐蔽效果。针对该问题,运用系统调用修改和VFS写函数内容过滤2种方法,设计并实现了相应的改进方案。仿真实验结果表明,... Linux下VFS层rootkit隐藏层次深,查杀难度大。其典型应用adore-ng在实际使用时无法屏蔽卡巴斯基等实时监控软件,破坏隐蔽效果。针对该问题,运用系统调用修改和VFS写函数内容过滤2种方法,设计并实现了相应的改进方案。仿真实验结果表明,该方案易于实现、效果良好,可以有效提高adore-ng的隐蔽性能。 展开更多
关键词 LINUX内核 信息安全 rootkit技术 VFS层
在线阅读 下载PDF
一种虚拟环境下的Rootkit检测与处理技术 被引量:2
20
作者 任益 陈兴蜀 +1 位作者 张磊 李辉 《四川大学学报(工程科学版)》 CSCD 北大核心 2014年第S2期109-115,共7页
当前虚拟化环境下对rootkit的检测存在漏检与误检的可能,并且缺少对检测到rootkit后的定位与处理。针对现有检测方法中的不足,提出了一种虚拟环境下基于虚拟机监控器(virtual machine monitor,VMM)的rootkit检测与处理技术,并在Xen上实... 当前虚拟化环境下对rootkit的检测存在漏检与误检的可能,并且缺少对检测到rootkit后的定位与处理。针对现有检测方法中的不足,提出了一种虚拟环境下基于虚拟机监控器(virtual machine monitor,VMM)的rootkit检测与处理技术,并在Xen上实现了原型系统r Detector。提出使用以安全链表为基础的多视图同步谎言检测机制检测rootkit的隐藏性,以内核敏感信息完整性检查检测rootkit对系统的攻击,并利用VMM提供了对rootkit的定位与处理。实验表明,r Detecor对rootkit的检测效果良好,能够迅速准确地检测出rootkit对系统的攻击,并能有效地对rootkit进行处理,对系统造成的性能损失在可接受的范围内。 展开更多
关键词 rootkit VMM 虚拟化技术 多视图 隐藏性 恶意软件
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部