-
题名Unix/Linux中rootkit的防范和检测
- 1
-
-
作者
叶长国
张琴
刘太安
-
机构
泰山学院信息科学技术系
山东科技大学信息工程系
-
出处
《泰山学院学报》
2007年第3期68-70,共3页
-
文摘
分析了rootkit的工作原理,讨论了预防和检测rootkit的方法,并提出Unix/Linux系统在感染root-kit后可采取的系统恢复措施.
-
关键词
rootkit
嗅探器
特洛伊木马
TRIPWIRE
chkrootkit
-
Keywords
rootkit
sniffer
trojan horse
Tripwire
chkrootkit
-
分类号
TP393.01
[自动化与计算机技术—计算机应用技术]
-
-
题名Rootkit隐藏技术分析
- 2
-
-
作者
韩妍妍
张晓菲
刘培鹤
-
机构
北京电子科技学院
-
出处
《北京电子科技学院学报》
2016年第2期7-11,共5页
-
文摘
目前网络安全应用的技术有很多,但是能够不被管理员发觉而悄无声息的收集数据的只有Rootkit。随着人们对Rootkit隐身技术的研究,它在网络安全中发挥的影响越来越大。本文分析Rootkit进程隐藏实现思想,给出了Rootkit实现隐藏进程的具体方法,为进一步研究Rootkti相关的木马病毒以及相应的木马病毒检测提供有效的帮助。
-
关键词
网络安全
rootkit
隐藏进程
木马病毒
检测
-
Keywords
internet security
rootkit
hidden process
trojan
detect
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名RootKit攻防和检测技术
- 3
-
-
作者
张贵强
李兰兰
-
机构
兰州石化职业技术学院
兰州大学
-
出处
《电脑知识与技术》
2008年第11期838-839,共2页
-
文摘
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。
-
关键词
rootkit
木马程序
网络安全
隐藏
检测
-
Keywords
rootkit
trojan program
network security
hidden technology
detection
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名Windows系统Rootkit检测技术研究
- 4
-
-
作者
崔捷
-
机构
空军工程大学电讯工程学院
-
出处
《计算机与数字工程》
2008年第11期101-102,115,共3页
-
文摘
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段。通过研究Windows下的Rootkit技术原理及检测技术,给出具体实现方法。
-
关键词
rootkit
特洛伊木马
网络安全
-
Keywords
rootkit, trojan horse, network security
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名Linux平台下Rootkit木马分析与检测
被引量:2
- 5
-
-
作者
陈远鹏
李永忠
-
机构
江苏科技大学
-
出处
《电子设计工程》
2017年第1期39-42,共4页
-
文摘
Rootkit作为当前危害最大的木马程序,它能够运行在内核层,从中破坏系统的内核结构,比传统木马程序的隐蔽性更强。针对Rootkit隐藏技术和检测技术面临的问题,采用了一种新的检测方法,它能够检测隐藏在虚拟机中的内核级Rootkit。通过实验验证,结果表明该技术能够有效监测内核级Rootkit木马。
-
关键词
LINUX
rootkit
木马分析
内核模块
-
Keywords
Linux
rootkit
trojan analysis
kernel module
-
分类号
TN301
[电子电信—物理电子学]
-
-
题名Windows RootKit技术原理及防御策略
被引量:4
- 6
-
-
作者
雷校勇
黄小平
-
机构
上海交通大学计算机科学与工程系
-
出处
《微型电脑应用》
2006年第7期4-6,37,共4页
-
文摘
RootKit是特洛伊木马后门工具,通过修改操作系统软件,使攻击者获得持续的系统访问权并隐藏在计算机中。本文将详细讨论Windows下的RootKit技术原理和检测技术,同时为了保卫系统和网络安全,提出了一套完整的针对RootKit的安全防御策略。
-
关键词
WINDOWS
rootkit
特洛伊木马后门
防御策略
-
Keywords
Windows rootkit
trojan horse backdoor
Protection policy
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名Windows注册表隐藏检测完全解决方案
被引量:2
- 7
-
-
作者
王文奇
吴志刚
李世晓
-
机构
中原工学院计算机学院郑州市网络安全评估重点实验室
-
出处
《计算机工程》
CAS
CSCD
2012年第14期106-108,共3页
-
基金
河南省科技攻关计划基金资助项目(082102210082
082102210092)
河南省教育厅自然科学研究基金资助项目(2011A520049)
-
文摘
在分析Windows注册表系统及注册表隐藏技术的基础上,提出一个完全解决方案用于检测被Rootkit等木马隐藏的注册表项。设计底层数据复制算法来复制注册表文件,以解决无法直接读取注册表信息的问题,通过多层次匹配算法检测得到注册表的隐藏位置。实验结果证明,该方案可以突破Windows系统的限制,检测到从内核层到应用层所有被隐藏和修改的注册表信息及其隐藏位置,且不受Rootkit木马干扰。
-
关键词
注册表隐藏
底层数据复制
隐藏检测
注册表信息提取
多层次匹配算法
rootkit木马
-
Keywords
registry concealment
lower-level data copying
concealment detection
registry information extraction
multi-level matching algorithm
rootkit trojan
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于线程调度的进程隐藏检测技术研究
被引量:8
- 8
-
-
作者
梁晓
李毅超
-
机构
电子科技大学计算机科学与工程学院
-
出处
《计算机科学》
CSCD
北大核心
2006年第10期114-115,118,共3页
-
文摘
基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程隐藏检测方法相比,该检测方式克服了各种缺陷,具有更加彻底可靠的安全机制,可以检测出当前所有类型的进程隐藏。
-
关键词
特洛伊木马
rootkit
进程隐藏
线程调度
入侵检测
-
Keywords
trojan horse, rootkit, Process hiding, Thread dispatch, Intrusion detection
-
分类号
TP316.7
[自动化与计算机技术—计算机软件与理论]
-
-
题名Rookit木马的隐藏机理与检测技术剖析
被引量:3
- 9
-
-
作者
李锦
-
机构
辽宁警官高等专科学校
-
出处
《辽宁师范大学学报(自然科学版)》
CAS
2009年第2期174-176,共3页
-
文摘
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.
-
关键词
Rookit木马
系统调用
隐藏机理
入侵检测
-
Keywords
rootkit trojan
system call
hiding theory
intrusion detection
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于Android平台的手机木马关键技术分析
被引量:7
- 10
-
-
作者
董蕾
黄淑华
尹浩然
杨晶
-
机构
中国人民公安大学
-
出处
《信息网络安全》
2012年第11期63-65,共3页
-
文摘
随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。
-
关键词
ANDROID系统
ANDROID
rootkit
手机木马
监听
信息获取
-
Keywords
Android system
Android rootkit
mobile trojans
listening
information acquisition
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于驱动的通用木马结构研究与设计
被引量:1
- 11
-
-
作者
赵吉刚
舒辉
董卫宇
-
机构
信息工程大学信息工程学院
-
出处
《计算机工程与设计》
CSCD
北大核心
2008年第16期4156-4158,4161,共4页
-
文摘
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。
-
关键词
木马技术
木马结构
模块化
内核级rootkit技术
设备驱动程序
-
Keywords
trojan technology
trojan structure
modularize
kernel-level rootkit technology
device driver programme
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名Windows下内核级木马隐藏技术研究
- 12
-
-
作者
刘德
甘早斌
-
机构
华中科技大学计算机科学与技术学院
-
出处
《微处理机》
2009年第1期41-44,48,共5页
-
文摘
木马技术是网络安全的重要方面,也是网络攻击中获取信息的重要途径。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。从Rootkit的原理分析出发,深入的研究Windows下内核级木马的隐藏技术,并在此基础上实现一个内核级木马原型,最后介绍内核级木马的检测和应对策略。
-
关键词
特洛伊木马
内核rootkit
隐藏技术
-
Keywords
trojan horse
rootkit
Concealment
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于NTFS磁盘解析的Rootkit检测技术
- 13
-
-
作者
王鼎
张小松
龙小书
-
机构
电子科技大学计算机科学与工程学院
-
出处
《信息安全与通信保密》
2009年第8期200-202,205,共4页
-
基金
2009年保密通信国防科技重点实验室基金资助项目(9140C1104020903).
-
文摘
木马程序尤其是Rootkit的安全威胁越来越大,如何消除此类威胁成为当今安全研究的重点之一。丈中引入了交叉检测思想,采用了NTFS文件系统磁盘解析技术检测隐藏文件,从而有助于Rootkit类木马程序的检测。在此基础上,给出了完整的设计方案及评估方法,对于加固系统安全具有重要意义。
-
关键词
木马(rootkit类)检测
交叉检测
隐藏文件检测
NTFS磁盘解析
-
Keywords
trojan (rootkit) detection
cross-view method
hidden file detection
NTFS disk parse
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-