期刊文献+
共找到239篇文章
< 1 2 12 >
每页显示 20 50 100
Windows内核级Rootkits隐藏技术的研究 被引量:10
1
作者 龚广 李舟军 +2 位作者 忽朝俭 邹蕴珂 李智鹏 《计算机科学》 CSCD 北大核心 2010年第4期59-62,共4页
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模... 随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模块整体移位、内核线程注入、IRP深度内联Hook 3种技术为一体的Rootkits隐藏技术体系。实验结果显示,基于该隐藏技术体系所实现的Rootkits能够很好地躲避专业的Anti-rootkits工具(如Rootkit Unhooker和冰刃)的检测,从而充分表明了这种三位一体的Rootkits隐藏技术体系的有效性。 展开更多
关键词 rootkits Anti—rootkits 驱动模块整体移位 内核线程注入 IRP深度内联Hook
下载PDF
系统服务Rootkits隐藏行为分析 被引量:1
2
作者 龙海 郝东白 黄皓 《计算机科学》 CSCD 北大核心 2008年第6期103-106,共4页
用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来。本文分析了用户层和内核层系统服务rootkits的隐藏行为,建立了6种模型。在检测... 用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来。本文分析了用户层和内核层系统服务rootkits的隐藏行为,建立了6种模型。在检测出系统服务rootkits的基础上,提出了一种分析其二进制执行代码,匹配模型,找出隐藏对象的方法,实现了一个隐藏行为分析原型。实验结果证明这种隐藏行为分析方法能有效分析出隐藏对象。 展开更多
关键词 rootkits 系统服务 行为 控制流图 数据流图 函数调用图
下载PDF
智能手机Rootkits原理与检测
3
作者 袁源 慕德俊 戴冠中 《微处理机》 2012年第2期68-70,73,共4页
Rootkits通过秘密修改操作系统内核代码和数据,给系统安全带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。针对智能手机中Rootkits的技术原理与攻击行为进行分析,并提出相应的检测技术。
关键词 rootkits 智能手机 检测 可加载内核模块
下载PDF
Kernel Rootkits Implement and Detection 被引量:2
4
作者 LI Xianghe ZHANG Liancheng LI Shuo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1473-1476,共4页
Rootkits, which unnoticeably reside in your computer, stealthily carry on remote control and software eavesdropping, are a great threat to network and computer security. It's time to acquaint ourselves with their imp... Rootkits, which unnoticeably reside in your computer, stealthily carry on remote control and software eavesdropping, are a great threat to network and computer security. It's time to acquaint ourselves with their implement and detection. This article pays more attention to kernel rootkits, because they are more difficult to compose and to be identified than useland rootkits. The latest technologies used to write and detect kernel rootkits, along with their advantages and disadvantages. 展开更多
关键词 ROOTKIT kernel rootkits rootkit detection
下载PDF
Windows Rootkits隐身技术的分析
5
作者 张瑛 王红晨 《电脑与电信》 2011年第1期46-47,共2页
详细描述Windows存取系统资源过程,分析流行Rootkits常用拦截、入侵系统的手段。
关键词 rootkits 钩子 SSD SDDT
下载PDF
基于免疫机理的Rootkits检测模型 被引量:2
6
作者 张瑜 李涛 +1 位作者 石元泉 罗自强 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第10期1340-1350,共11页
针对当前Rootkits类型的恶意代码数目剧增且隐匿于系统内核而使传统反病毒技术难以检测的问题,受生物免疫系统的启发,提出了一种基于免疫机理的Rootkits检测模型IMRD(immunity-inspired model for Rootkits detec-tion)。该模型将进程... 针对当前Rootkits类型的恶意代码数目剧增且隐匿于系统内核而使传统反病毒技术难以检测的问题,受生物免疫系统的启发,提出了一种基于免疫机理的Rootkits检测模型IMRD(immunity-inspired model for Rootkits detec-tion)。该模型将进程运行时在内核模式中所产生的动态IRP(I/O request packets)请求序列提取为抗原,将系统中干净正常的良性程序定义为自体,将已知的Rootkits恶意代码定义为非自体。通过对Rootkits恶意代码进程行为监控和家族基因分析来监视Rootkits恶意代码演化,通过疫苗接种、克隆选择、基因进化等方式来学习与进化识别未知Ro-otkits并提取它们的基因以更新抗体基因库。理论分析与实验表明:该模型对于未知Rootkits的检测率较高,误报率和漏报率较低。 展开更多
关键词 rootkits检测 人工免疫系统 IRP(I Orequest packets)请求 反病毒
原文传递
基于关联技术检测Rootkits的方法与实现
7
作者 徐敏 王玲芬 王鹏杰 《网络安全技术与应用》 2012年第4期54-57,共4页
文本分析了当前Rootkits实现技术和对Rootkits恶意程序检测方法的局限性,提出了基于关联检测技术对Rootkits进行更全面检测的方法,用于克服传统安全软件对Rootkits检测方法单一、病毒库更新滞后等所带来的相关安全问题。
关键词 rootkits 关联检测 内核 钩子 系统服务
原文传递
SMM Rootkits.一种操作系统独立的新型恶意软件
8
作者 Shawn Embleton Sherri Sparks Cliff Zou Fahrenheit(译) 《黑客防线》 2009年第6期43-53,共11页
我们通常所说的Rootkit,是一组以合法用户的身份开始,可以颠覆、进而控制操作系统运行的程序。如果此时有人要让我说出病毒和蠕虫的一个明显特征.我想到的第一个词就是“复制”(replication)。同样的问题对于Rootkit,特征就是“... 我们通常所说的Rootkit,是一组以合法用户的身份开始,可以颠覆、进而控制操作系统运行的程序。如果此时有人要让我说出病毒和蠕虫的一个明显特征.我想到的第一个词就是“复制”(replication)。同样的问题对于Rootkit,特征就是“隐蔽”(stealth)。病毒会不断复制自身,而Rootkit则尽力保持隐蔽。 展开更多
关键词 rootkits SMBR VMBR
原文传递
Rootkits技术:智能手机的攻击与启示 被引量:1
9
作者 Jeffrey Bickford 小小杉(译) 《黑客防线》 2010年第2期57-63,共7页
由于高级计算、通信硬件成本的下降,使得厂商越来越多地在智能手机上应用这些设备。反过来,配备这些高级功能的智能手机也很受到大众的喜爱。在2007年,智能手机的销售量超过了115百万部。单独就包含高级硬件和移动应用程序的iPhone... 由于高级计算、通信硬件成本的下降,使得厂商越来越多地在智能手机上应用这些设备。反过来,配备这些高级功能的智能手机也很受到大众的喜爱。在2007年,智能手机的销售量超过了115百万部。单独就包含高级硬件和移动应用程序的iPhone而言,在推出的74天里共销售了100万台。 展开更多
关键词 ROOTKIT 智能手机 移动通讯
原文传递
MBR Rootkits:一种新型Rootkits恶意软件带来的挑战
10
作者 小小杉 《黑客防线》 2009年第8期57-66,共10页
隐形恶意软件与安全软件之间的战争进入白热化状态,当前的恶意软件已进入了一个崭新的阶段.深入到了当前的最底层.即主引导扇区MBR层次。基于MBR的Rootkit又名Mebroot,早期测试版最早出现在2007年12月,随后迅速演化成一款具有完整... 隐形恶意软件与安全软件之间的战争进入白热化状态,当前的恶意软件已进入了一个崭新的阶段.深入到了当前的最底层.即主引导扇区MBR层次。基于MBR的Rootkit又名Mebroot,早期测试版最早出现在2007年12月,随后迅速演化成一款具有完整功能的恶意软件产品。 展开更多
关键词 恶意软件 MBR ROOTKIT 主引导扇区 安全软件 软件产品 测试版
原文传递
基于新型VMI技术的内核Rootkit检测方案 被引量:2
11
作者 陈进 夏虞斌 臧斌宇 《计算机应用与软件》 CSCD 2015年第7期266-271,共6页
随着互联网的发展,当今社会对于信息安全的关注度越来越高。内核级Rootkit能够隐藏自身及恶意软件,对系统安全产生了严重威胁。现有基于虚拟化技术的内核Rootkit检测方案主要针对系统静态Hook进行检测和保护,对基于动态Hook的攻击行为... 随着互联网的发展,当今社会对于信息安全的关注度越来越高。内核级Rootkit能够隐藏自身及恶意软件,对系统安全产生了严重威胁。现有基于虚拟化技术的内核Rootkit检测方案主要针对系统静态Hook进行检测和保护,对基于动态Hook的攻击行为缺乏有效的分析和防御手段。为了解决上述问题,设计并实现了一种基于新型VMI(Virtual Machine Introspection)的检测内核Rootkit的通用系统,对内核静态和动态Hook都能够进行检测和保护。实验表明,系统成功检测出内核级Rootkit对于内核Hook的攻击和篡改,对大量常见的内核Rootkit都有效,同时对于基于动态Hook的攻击行为也能够及时报警,能够有效增强系统对于Rootkit的检测能力。 展开更多
关键词 内核rootkits 内核Hook 虚拟机自省 系统安全
下载PDF
自动探测和保护确保内核完整性 被引量:1
12
作者 何进 范明钰 王光卫 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第4期585-590,共6页
内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkits探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不足:要么侧重内核rootkits防护,要么侧重内核rootkits探测,并未将两者相结合确保内核完整性。鉴于此,本... 内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkits探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不足:要么侧重内核rootkits防护,要么侧重内核rootkits探测,并未将两者相结合确保内核完整性。鉴于此,本文将探测和保护相结合形成一个自动联动机制,从而构成了基于探测保护的一体化系统ADPos来确保内核完整性。实验表明ADPos系统既能自动全面有效地探测与防护,而且又不牺牲系统性能为代价,并且兼容多种OS系统、同时防零日攻击。 展开更多
关键词 ADPos 探测模式 联动 内核完整性 保护模式 rootkits
下载PDF
互联网络攻击的控制与防范 被引量:5
13
作者 赵皖平 罗家融 《微计算机应用》 2004年第6期665-669,共5页
计算机网络的攻击技术越来越成熟 ,新一代的攻击目标直指互联网基础协议TCP/IP和操作系统层次 ,本文介绍了主动式Sniffer、内核rootkits、Sniffer/Backdoors、DRDoS等新出现的网络攻击技术 ,分析了其原理和特性 ,着重介绍了与传统攻击... 计算机网络的攻击技术越来越成熟 ,新一代的攻击目标直指互联网基础协议TCP/IP和操作系统层次 ,本文介绍了主动式Sniffer、内核rootkits、Sniffer/Backdoors、DRDoS等新出现的网络攻击技术 ,分析了其原理和特性 ,着重介绍了与传统攻击手段的不同之处 ,提出了应对网络攻击、加强网络安全防范、健全网络安全体系的五项措施 ,为解决网络安全做出了有益的探索。 展开更多
关键词 网络攻击 网络安全 安全防范 内核rootkits 网络嗅探 安全扫描
下载PDF
基于TWPos内核完整性保护
14
作者 何进 范明钰 王光卫 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期892-898,共7页
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内... 内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。 展开更多
关键词 探测恢复复试 内核完整性 rootkits 安全认证保护模式 TWPos 虚拟机管理
下载PDF
Rootkit研究综述 被引量:11
15
作者 张瑜 刘庆中 +2 位作者 李涛 罗自强 吴丽华 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期563-578,共16页
Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖... Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖析了Windows系统中与Rootkit密切相关的内核组件和Rootkit的工作机制;然后讨论了Rootkit防御机制与检测方法;最后探讨了Rootkit的发展趋势和Rootkit防御的进一步研究方向。 展开更多
关键词 隐遁攻击 取证分析 恶意代码 网络安全 ROOTKIT
下载PDF
硬件虚拟化rootkit检测方法研究综述 被引量:6
16
作者 施江勇 王会梅 +2 位作者 鲜明 荣宏 金从军 《计算机应用研究》 CSCD 北大核心 2014年第1期1-5,12,共6页
随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括... 随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法,以及基于指令计数的监测方法等。总结了这些检测方法的优缺点,并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法,分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法,同时也预测了未来虚拟化检测技术的发展方向。 展开更多
关键词 硬件虚拟化 ROOTKIT检测 基于硬件虚拟化的rootkit Bluepill检测 恶意性检测 内存扫描
下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
17
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
下载PDF
基于远程线程注入的进程隐藏技术研究 被引量:12
18
作者 何志 范明钰 罗彬杰 《计算机应用》 CSCD 北大核心 2008年第B06期92-94,共3页
Windows系统平台下的进程隐藏方法中远程线程注入技术比较常见,但常规的远程线程注入技术难以避过安全检测技术的检测。针对于此,提出了基于APC机制的远程线程注入技术,通过利用APC机制实现新的攻击策略,以达到进程隐藏的目的。并在分... Windows系统平台下的进程隐藏方法中远程线程注入技术比较常见,但常规的远程线程注入技术难以避过安全检测技术的检测。针对于此,提出了基于APC机制的远程线程注入技术,通过利用APC机制实现新的攻击策略,以达到进程隐藏的目的。并在分析技术原理基础上,针对该技术改进了安全检测方案。在实际检测中该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。 展开更多
关键词 ROOTKIT 进程隐藏 远程线程注入 APC机制
下载PDF
一种基于交叉视图的Windows Rootkit检测方法 被引量:13
19
作者 白光冬 郭耀 陈向群 《计算机科学》 CSCD 北大核心 2009年第8期133-137,共5页
Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患。首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检... Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患。首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检测进行rootkit检测的机制,并设计了一种基于交叉视图的Windows rootkit检测方法。这种方法通过比较从系统高层和底层获得的进程列表,从中检测出被rootkit隐藏的进程,其中,系统底层的进程列表通过在Windows内核中查找内核对象的方法获得。最后,利用这种方法实现了一个Windows rootkit检测工具VI-TAL,并选用若干有代表性的rootkit进行实验,通过和其他工具的对比,验证了这种方法具有较强的检测功能。 展开更多
关键词 ROOTKIT ROOTKIT检测 隐藏进程
下载PDF
一种自动检测内核级Rootkit并恢复系统的方法 被引量:12
20
作者 颜仁仲 钟锡昌 张倪 《计算机工程》 CAS CSCD 北大核心 2006年第10期77-79,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有... Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有内核级rootkit有效,而且考虑了将来可能出现的更高级的rootkit。 展开更多
关键词 操作系统内核 系统调用 可加载内核模块 LINUX ROOTKIT
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部