基于Windows平台下的R00tkit进程检测技术研究
摘要
最早Rootkit用于善意用途,但随着科学技术水平的不断发展,Rootkit被黑客恶意地用在攻击他人的计算机系统,且潜伏较深,不易检测。本文主要针对基于Windows平台下的Rootkit原理以及对检测隐藏进程技术进行研究。.
出处
《消费电子》
2012年第07X期109-109,共1页
Consumer Electronics Magazine
参考文献3
-
1唐晓东,何连跃,罗军.一种恶意代码防护方法及其实现[J].计算机工程,2005,31(12):143-145. 被引量:5
-
2姜辉,杨峰,段海新.Rootkit隐藏技术与检测方法研究[J].小型微型计算机系统,2012,33(5):1006-1011. 被引量:5
-
3施勇,薛质,李建华.基于SPI及远程线程技术的新型木马研究[J].计算机工程,2005,31(7):145-147. 被引量:8
二级参考文献37
-
1梁晓,李毅超.基于线程调度的进程隐藏检测技术研究[J].计算机科学,2006,33(10):114-115. 被引量:8
-
2Greg Hoglund,James Butler.Rootkits:subverting the Windowskernel[M].Addison Wesley Professional,July,2005.
-
3Sony BMG CD copy protection scandal[EB/OL].http://en.wikinews.org/wiki/Sony%27s_DRM_protected_CDsinstall_Win-dows_Rootkits,2005.
-
4Rustock[EB/OL].http://www.usenix.org/event/hotbots07/tech/full_papers/chiang/chiang_html/,2007.
-
5TDSS[EB/OL].http://www.prevx.com/blog/139/Tdss-Rootkit-silently-owns-the-net.html,2009.
-
6Alkesh Shah.Analysis of rootkits:attack approaches and detectionmechanisms[R].Georgia Institute of Technolog,2008.
-
7Ric Vieler.Professional rootkits[M].Indiana:Wiley Publishing,2007.
-
8OECD.Malicious software(malware):a security threat to the In-ternet economy[C].Organization for Economic Cooperation andDevelopment,OECD Ministerial Meeting on the Future of the Inter-net Economy,June,2008.
-
9Intel Corporation.Intel 64 and IA-32 architectures software developer'smanual volume 3A:system programming guide[Z].Part 1.May 2007.
-
10Digital signatures for kernel modules on systems running Windowsvista[EB/OL].http://www.microsoft.com/whdc/winlogo/drv-sign/kmsigning.mspx,2007.
共引文献14
-
1贺小伟,余景景,王淼.基于SPI技术漏洞的新型木马的防范方法[J].西北大学学报(自然科学版),2006,36(6):907-910.
-
2吴永英,周淼,陈晓苏,肖道举.基于数据包分析的多媒体信息还原方法研究[J].华中科技大学学报(自然科学版),2007,35(9):101-103. 被引量:4
-
3吴星,陈明锐.恶意网页防护系统的设计与实现[J].计算机技术与发展,2009,19(5):154-157. 被引量:2
-
4习爱民,黄雷鸣,詹会华.SPI报文截获技术的应用研究[J].计算机与现代化,2009(11):83-84.
-
5王佩红,赵尔敦,张瑜.远程线程注入DLL的检测与卸载方法研究[J].计算机与数字工程,2010,38(3):106-108. 被引量:4
-
6袁慎芳.恶意代码的实现技术[J].科技创新导报,2011,8(4):52-52.
-
7刘正宏.Windows RootKit进程隐藏与检测技术的研究[J].中国现代教育装备,2011(9):24-26.
-
8钟明全,唐彰国,李焕洲,张健.基于模拟加载法的DLL木马检测模型设计[J].计算机应用研究,2011,28(10):3790-3792. 被引量:1
-
9袁慎芳.恶意代码的分析技术[J].科技创新导报,2012,9(3):36-36.
-
10华保健,周艾亭,朱洪军.Android内核钩子的混合检测技术[J].计算机应用,2014,34(11):3336-3339. 被引量:2
-
1XFreeBOY.内核级编程实践之进程检测[J].黑客防线,2005(12):106-108.
-
2王雷,凌翔.Windows Rootkit进程隐藏与检测技术[J].计算机工程,2010,36(5):140-142. 被引量:8
-
3天涯衰草.杀马英雄传之试招[J].计算机应用文摘,2006(28):91-91.
-
4Cxs_cqupt,周林.简单获取所有内核对象类型[J].黑客防线,2010(5):98-99.
-
5闫广禄,罗森林.基于线程调度的隐藏进程检测技术研究[J].信息网络安全,2013(2):38-40. 被引量:7
-
6黄梅荪,杨寿保,张蕾,李宏伟.一种进程系统调用重复子序列的压缩算法[J].计算机科学,2004,31(7):91-93.
-
7小小杉.Ring0级Rootkit进程隐藏与检测技术[J].黑客防线,2010(5):75-82.
-
8junfduzn.一种基于内存搜索的进程检测方法[J].黑客防线,2009(5):64-67.
-
9史国振,黄琼,席宗虎,苏铓.基于QEMU的安卓进程发现工具设计与实现[J].计算机工程与设计,2015,36(4):851-856. 被引量:1
-
10孟晨宇,阮阳,王佳伟,周洁,康晓凤.Rootkit进程隐藏与检测技术研究[J].软件导刊,2016,15(5):188-190. 被引量:1