期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
Unix/Linux中rootkit的防范和检测
1
作者 叶长国 张琴 刘太安 《泰山学院学报》 2007年第3期68-70,共3页
分析了rootkit的工作原理,讨论了预防和检测rootkit的方法,并提出Unix/Linux系统在感染root-kit后可采取的系统恢复措施.
关键词 rootkit 嗅探器 特洛伊木马 TRIPWIRE chkrootkit
下载PDF
Rootkit隐藏技术分析
2
作者 韩妍妍 张晓菲 刘培鹤 《北京电子科技学院学报》 2016年第2期7-11,共5页
目前网络安全应用的技术有很多,但是能够不被管理员发觉而悄无声息的收集数据的只有Rootkit。随着人们对Rootkit隐身技术的研究,它在网络安全中发挥的影响越来越大。本文分析Rootkit进程隐藏实现思想,给出了Rootkit实现隐藏进程的具体方... 目前网络安全应用的技术有很多,但是能够不被管理员发觉而悄无声息的收集数据的只有Rootkit。随着人们对Rootkit隐身技术的研究,它在网络安全中发挥的影响越来越大。本文分析Rootkit进程隐藏实现思想,给出了Rootkit实现隐藏进程的具体方法,为进一步研究Rootkti相关的木马病毒以及相应的木马病毒检测提供有效的帮助。 展开更多
关键词 网络安全 rootkit 隐藏进程 木马病毒 检测
下载PDF
RootKit攻防和检测技术
3
作者 张贵强 李兰兰 《电脑知识与技术》 2008年第11期838-839,共2页
随着计算机网络技术的发展,网络安全问题越来越多的受到人们的关注,同时,也出现了各种类型的计算机病毒和木马程序。最近,出现了一种特殊木马程序——Rootkit,该文详细的介绍了Rootkit的隐藏技术和检测方法。
关键词 rootkit 木马程序 网络安全 隐藏 检测
下载PDF
Windows系统Rootkit检测技术研究
4
作者 崔捷 《计算机与数字工程》 2008年第11期101-102,115,共3页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段。通过研究Windows下的Rootkit技术原理及检测技术,给出具体实现方法。
关键词 rootkit 特洛伊木马 网络安全
下载PDF
Linux平台下Rootkit木马分析与检测 被引量:2
5
作者 陈远鹏 李永忠 《电子设计工程》 2017年第1期39-42,共4页
Rootkit作为当前危害最大的木马程序,它能够运行在内核层,从中破坏系统的内核结构,比传统木马程序的隐蔽性更强。针对Rootkit隐藏技术和检测技术面临的问题,采用了一种新的检测方法,它能够检测隐藏在虚拟机中的内核级Rootkit。通过实验... Rootkit作为当前危害最大的木马程序,它能够运行在内核层,从中破坏系统的内核结构,比传统木马程序的隐蔽性更强。针对Rootkit隐藏技术和检测技术面临的问题,采用了一种新的检测方法,它能够检测隐藏在虚拟机中的内核级Rootkit。通过实验验证,结果表明该技术能够有效监测内核级Rootkit木马。 展开更多
关键词 LINUX rootkit 木马分析 内核模块
下载PDF
Windows RootKit技术原理及防御策略 被引量:4
6
作者 雷校勇 黄小平 《微型电脑应用》 2006年第7期4-6,37,共4页
RootKit是特洛伊木马后门工具,通过修改操作系统软件,使攻击者获得持续的系统访问权并隐藏在计算机中。本文将详细讨论Windows下的RootKit技术原理和检测技术,同时为了保卫系统和网络安全,提出了一套完整的针对RootKit的安全防御策略。
关键词 WINDOWS rootkit 特洛伊木马后门 防御策略
下载PDF
Windows注册表隐藏检测完全解决方案 被引量:2
7
作者 王文奇 吴志刚 李世晓 《计算机工程》 CAS CSCD 2012年第14期106-108,共3页
在分析Windows注册表系统及注册表隐藏技术的基础上,提出一个完全解决方案用于检测被Rootkit等木马隐藏的注册表项。设计底层数据复制算法来复制注册表文件,以解决无法直接读取注册表信息的问题,通过多层次匹配算法检测得到注册表的隐... 在分析Windows注册表系统及注册表隐藏技术的基础上,提出一个完全解决方案用于检测被Rootkit等木马隐藏的注册表项。设计底层数据复制算法来复制注册表文件,以解决无法直接读取注册表信息的问题,通过多层次匹配算法检测得到注册表的隐藏位置。实验结果证明,该方案可以突破Windows系统的限制,检测到从内核层到应用层所有被隐藏和修改的注册表信息及其隐藏位置,且不受Rootkit木马干扰。 展开更多
关键词 注册表隐藏 底层数据复制 隐藏检测 注册表信息提取 多层次匹配算法 rootkit木马
下载PDF
基于线程调度的进程隐藏检测技术研究 被引量:8
8
作者 梁晓 李毅超 《计算机科学》 CSCD 北大核心 2006年第10期114-115,118,共3页
基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程... 基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程隐藏检测方法相比,该检测方式克服了各种缺陷,具有更加彻底可靠的安全机制,可以检测出当前所有类型的进程隐藏。 展开更多
关键词 特洛伊木马 rootkit 进程隐藏 线程调度 入侵检测
下载PDF
Rookit木马的隐藏机理与检测技术剖析 被引量:3
9
作者 李锦 《辽宁师范大学学报(自然科学版)》 CAS 2009年第2期174-176,共3页
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向... 随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值. 展开更多
关键词 Rookit木马 系统调用 隐藏机理 入侵检测
下载PDF
基于Android平台的手机木马关键技术分析 被引量:7
10
作者 董蕾 黄淑华 +1 位作者 尹浩然 杨晶 《信息网络安全》 2012年第11期63-65,共3页
随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下... 随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。 展开更多
关键词 ANDROID系统 ANDROID rootkit 手机木马 监听 信息获取
下载PDF
基于驱动的通用木马结构研究与设计 被引量:1
11
作者 赵吉刚 舒辉 董卫宇 《计算机工程与设计》 CSCD 北大核心 2008年第16期4156-4158,4161,共4页
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动... 在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏。测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏。 展开更多
关键词 木马技术 木马结构 模块化 内核级rootkit技术 设备驱动程序
下载PDF
Windows下内核级木马隐藏技术研究
12
作者 刘德 甘早斌 《微处理机》 2009年第1期41-44,48,共5页
木马技术是网络安全的重要方面,也是网络攻击中获取信息的重要途径。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。从Rootkit的原理分析出发,深入的研究Windows下内核级木马的隐藏技术,并在此基础上实现一个内核级木马原型... 木马技术是网络安全的重要方面,也是网络攻击中获取信息的重要途径。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。从Rootkit的原理分析出发,深入的研究Windows下内核级木马的隐藏技术,并在此基础上实现一个内核级木马原型,最后介绍内核级木马的检测和应对策略。 展开更多
关键词 特洛伊木马 内核rootkit 隐藏技术
下载PDF
基于NTFS磁盘解析的Rootkit检测技术
13
作者 王鼎 张小松 龙小书 《信息安全与通信保密》 2009年第8期200-202,205,共4页
木马程序尤其是Rootkit的安全威胁越来越大,如何消除此类威胁成为当今安全研究的重点之一。丈中引入了交叉检测思想,采用了NTFS文件系统磁盘解析技术检测隐藏文件,从而有助于Rootkit类木马程序的检测。在此基础上,给出了完整的设计... 木马程序尤其是Rootkit的安全威胁越来越大,如何消除此类威胁成为当今安全研究的重点之一。丈中引入了交叉检测思想,采用了NTFS文件系统磁盘解析技术检测隐藏文件,从而有助于Rootkit类木马程序的检测。在此基础上,给出了完整的设计方案及评估方法,对于加固系统安全具有重要意义。 展开更多
关键词 木马(rootkit类)检测 交叉检测 隐藏文件检测 NTFS磁盘解析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部