进程隐藏技术及其在恶意代码检测中的应用

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:fly_bird2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的发展,网络安全备受人们的关注。现在的病毒木马不再单纯的以炫耀技术,破坏用户系统为目的,更多的是潜行在系统中收集数据、窃取用户私密信息以牟取钱财。为了能够长期的潜行在系统中不被用户和杀毒软件发现,后门程序通常采用了隐藏技术,其中隐藏自身进程是其最基本的功能之一。本文首先回顾了Rootkit的发展历史,并深入探讨了Rootkit隐藏进程的原理,即挂钩一些关键的API函数和系统服务函数、修改系统内存和内核对象等,接着详细分析了用户模式下的IAT HOOK、Inline HOOK以及内核模式下的IDT HOOK、SSDTHOOK、直接内核对象操作等技术。最后对几个经典的Rootkit检测工具进行了分析。但是,这些工具针对性很强只能检测出某些特定Rootkit,无法检测到采用了其他技术的Rootkit,而且还容易受到恶意代码的破坏以达到篡改检测结果欺骗用户的不法目的。本文在分析了Rootkit隐藏进程所利用的各种技术的基础上,设计了一个具有自身完整性保护功能的多层次多方法隐藏进程检测系统模型。自我完整性保护用来保护检测系统不被具有反检测功能的Rootkit所破坏,保证了检测结果的正确性。在检测隐藏进程时,检测系统分别从用户层和内核层两个层次对Rootkit可能修改的地方进行检测,并且在每个层面都采用了多种检测方法,在用户层实现了直接内核函数调用检测方法;在内核层实现了各种钩子检测方法、基于内核对象的检测方法以及基于线程调度的检测方法,恶意代码将会很难应对这么多的检测方法,从而实现了设计目标的通用性和有效性。另外,检测系统从内核层对检测到的隐藏进程进行处理,弥补了部分检测工具只能检测不能处理的不足。最后,用VS2005实现了系统模型并通过实验对系统进行了全方位测试,实验结果表明该系统达到了预期目标。
其他文献
随着教育体制的不断改革,继续教育的发展规模日益壮大。但与其相对应的信息管理建设还处于相对滞后的状态,开发安全易用的基于WEB的信息管理系统已成为继续教育管理进程中亟待
在信息技术迅猛发展的今天,各行各业在使用信息管理系统的过程中收集了大量数据。这些数据中有不少数据项涉及个人或公司的隐私,隐私泄露成为这些数据收集发布过程中不可避免的
视频序列中的运动目标的检测与跟踪是智能视频监控系统中最基础的两项核心技术,它们是视频监控技术智能化和实时应用的关键,也是计算机视觉方向的研究热点。在运动目标检测与
聚类分析是无监督模式识别的一个重要分支,作为一个重要的数据挖掘工具已经广泛应用于多个领域。它是把一个没有类别标记的数据集按照某种准则聚为若干类,使相似的数据集尽可能
在全业务运营时代,多样性客户的增多和业务种类的增多,使得网络规模也越来越大,运维和管理相对更加复杂。客户数量的剧增和客户需求的多样性对于运营商即是挑战也是机遇。挑
随着近年来银行、电力、交通、安检以及军事设施等领域对安全防范和实时监控系统的需求与日俱增,视频监控得到了迅速的发展和广泛的应用,该领域的智能化研究也引起了越来越多的
自2007年云计算诞生至今,它已经逐渐成为国内外IT界热门的概念,得到了广泛的关注。在当今互联网高速发达的环境中,面对数据量的急剧增长,如何快速有效的对海量数据进行存储和计算
现今社会,伴随着信息技术与经济的快速发展,在图像处理与信息数据自动采集技术方面,图像识别技术与二维码技术获得了广泛的应用,因此,在当前针对这两方面技术的研究已经成为比较热
数字图像作为有效的信息媒介,已经被广泛应用在安全监控、科学研究、新闻和医疗等领域。但伴随各类功能强大、简单易操作的图像编辑软件的出现,数字化的图像信息面临着相当大的
信息检索作为互联网应用的重要组成部分,与人们的日常生活密不可分;而作为文本形式的web应用仍然是互联网的主流应用。如何从大量的Web文本中更加有效的检索信息,依然是许多科研