windows系统Root肠t检测技术的研究

来源 :太原理工大学 | 被引量 : 0次 | 上传用户:w19282
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Rootkit是能够长久且难以检测地存在于计算机系统中的一套程序和代码。由于Windows操作系统的普及性,针对Windows系统的Rootkit逐渐流行起来。Windows:Rootldt能够对操作系统中的对象(比如文件、进程、端口,等)进行隐藏,因此恶意软件利用Rootkit来隐藏攻击痕迹、躲避监控软件的探测,使系统管理员很难发现系统中己存在着异常。这样,计算机系统就具有了很大的安全隐患。为此,对可能存在于Windows操作系统中的Rootld进行检测,将有助于实现计算机系统的安全、可靠运行。   本文首先介绍了与Windows Rootkit及其检测技术相关的Windows操作系统运行机制,主要包括x86处理器的Ring0和Ring3权限、Windows系统的体系结构及其地址空间、Windows系统中虚拟地址到物理地址的转换机制以及进程和线程的相关概念。接着给出了Rootldt的定义及其分类,并且着重分析了Windows Rootkit主要使用的两类隐藏技术,即修改程序执行路径技术和直接内核对象操作技术。在修改程序执行路径技术中,主要分析了导入地址表钩子、系统服务调度表钩子、内联函数钩子、中断描述符表钩子以及I/O请求报文主函数表钩子的实现原理;而在直接内核对象操作技术中,则主要分析了Rootkit如何利用该技术实现进程和设备驱动程序的隐藏。然后深入分析和研究了目前Windows Rootldt的主要检测技术,即特征码检测法、地址分析检测法、交叉视图检测法、执行路径检测法以及完整性检测法,并分别指出了它们的优点及存在的不足。在对Windows操作系统运行机制、Windows Rootkit隐藏技术及其检测技术分析与研究的基础上,本文设计并实现了一个Windows Rootkit检测程序。该检测程序主要由Rootkit检测模块、主控制模块以及自我保护模块三部分组成。其中,Rootkit检测模块主要负责对用户空间和内核空间中的Rootkit隐藏行为进行检测,利用基于地址分析的检测思想实现对导入地址表钩子、系统服务调度表钩子、内联函数钩子以及I/O请求报文主函数表钩子的检测;利用基于交叉视图的检测思想实现对隐藏系统运行进程和隐藏设备驱动程序的检测。主控制模块则主要负责Rootkit检测模块中驱动程序的加载与卸载、检测模块应用程序部分与驱动程序部分的通信以及检测结果的汇总与显示。而自我保护模块则主要利用SHA-1算法对Rootkit检测模块和主控制模块进行完整性保护,并对受到破坏的模块进行恢复操作。此外,在Rootldt检测程序的具体实现过程中,对检测算法进行了部分改进。   最后选取了几种典型的Windows Rootkit,对所实现的Rootldt检测程序进行了测试。测试结果表明,对于采用了修改程序执行路径技术或者是直接内核对象操作技术的Windows:Rootkit,该检测程序能够有效地检测出其隐藏行为。  
其他文献
随着经济的全球化、信息化和服务化,IT建设逐渐由技术转向业务,而业务交付不及时、缺少统一规划、应用间共享困难、功能个性化不足、开发低成本和高要求的矛盾导致企业应用系统
随着信息化时代的迅速发展,信息检索逐渐被人们看作为一个关注的热门话题,而对与检索系统的评价来说,在信息检索技术的发展有了巨大的影响。如今,维吾尔文网页也逐步推动,扩大。在
手机通讯时人类历史上迄今为止最为便捷的通讯手段,它有随时,随地,随身的特点,已经成为第五媒体。在一些偏远地方,手机可弥补传统业态渠道在时间和空间的不足。短信、彩信及w
随着社会和网络技术的发展,产生了大量的图像信息。如何对这些图像进行分类、存储和检索,一直是目前计算机技术的一个研究的热点。由于图像基于情感的分类检索可以极大的提高
近年来,社会的飞速发展,伴随而来的就是大量的数据的产生。对于这些海量的数据,人们希望能过其中的大部分数据找出某些规律来指导人们日常的行为。在这个过程中,人们大多数情
随着无线通信、集成电路、传感器以及微机电系统等技术的飞速发展和日益成熟,低成本、低功耗、多功能的微型传感器的大量生产成为可能。无线传感器网络就是由部署在监测区域内
计算机博弈是人工智能领域里的热点研究课题。传统计算机博弈模型使用极大极小搜索与评估函数相结合的方式,棋力高低依赖于搜索的深度。在计算性能较低的平台上搜索深度加深
僵尸网络是互联网上被僵尸主人控制的一群计算机,僵尸主人利用僵尸网络进行各种攻击或盗取机密信息。僵尸网络通过病毒或恶意软件传播,对计算机有很高的控制能力,危害程度高于一
大学校友是高校拥有的巨大潜能的人力资源,是学校的宝贵财富,是学校良好声誉的创造者,也是学校进一步发展的重要资源,得到了越来越多的重视。然而目前校友资源的管理手段落后,不能
随着计算机技术和网络技术的迅速发展,现代社会逐步向数字化、信息化、网络化迈进。与此同时,基于IC卡的消费也越来越多。目前大多数IC卡消费仅仅保存消费的数据信息(如消费的