基于Windows操作系统的Rootkit检测系统研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:tshy65655
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Rootkit是能持久的存在于计算机上而难以被检测的一组程序或代码,是恶意软件用来隐藏自己的踪迹和保留计算机超级用户权限的工具。Rootkit的严重危害性表现在它拥有目标计算机的超级用户权限,可以在用户不知道的情况下对目标计算机进行随心所欲的操控。不断发展的Rootkit技术甚至能攻破Rootkit检测软件,并通过修改Rootkit检测软件的执行逻辑使Rootkit检测软件失效。本文首先对Rootkit采用的技术和发展趋势进行了分析,对Rootkit检测工具的现状进行了总结;对与Rootkit紧密相关的windows操作系统进行了研究,包括访问控制机制、内存分页和寻址方式、进程和线程、可加载内核模块(驱动)、系统服务调度表、中断描述符表、PE文件的结构和加载方式、操作系统信息查询函数等。在对Rootkit新技术、Rootkit检测工具缺陷性和windows操作系统脆弱性三个方面进行分析的基础上,设计了一个自检子系统和Rootkit检测子系统相互独立的Rootkit检测系统。本文对Rootkit检测子系统进行了详细设计。对文件完整性检测,提出基于待检测模块可重复随机组合求取MD5信息摘要的检测算法和具体的文件完整性检测流程;通过对钩子函数采用的不同技术进行分析后,提出基于函数地址可接受范围和函数起始64字节一致性检测钩子;通过对注册表文件和注册表查询的分析,提出基于HIVE文件的隐藏注册表检测;通过对Rootkit隐藏文件技术和磁盘文件存储方式的研究,提出基于直接磁盘文件读取检测隐藏文件;通过对Rootkit的系统消息钩子和直接内核对象操作技术研究,提出基于内核对象句柄和线程调度队列检测隐藏进程。在Rootkit检测子系统自保护方面,隐藏了与Rootkit检测子系统相关的文件、进程和驱动,并设计了提前启动方式,在降低系统的误检率方面,通过专门的数据分析模块对各检测模块上报的疑似Rootkit进行再分析。本文将自检子系统和Rootkit检测子系统设计成没有直接依赖和调用关系的两个独立子系统,并详细研究了两个子系统之间的通信、认证过程和自检子系统对Rootkit检测子系统的检测、恢复过程。对自检子系统的设计包括密钥的生成算法、信息的加密和解密过程、保护数据的内容和认证的流程等。本文对文件完整性检测算法的可靠性进行了实验分析;还对自检子系统和Rootkit检测子系统之间的通信、认证过程进行了实验;并从理论上分析了Rootkit检测系统对Rootkit的检测效果。
其他文献
随着Internet技术的不断发展和应用的日渐广泛,传统的客户机/服务器数据存储服务模式已经难以满足用户高性能、高可靠、高可扩展性的海量数据存储要求。在应用需求的推动之下
近些年,随着市场竞争日益激烈,越来越多的中小型物流企业参与到共同配送联盟中,以提高自己应对外部环境的竞争能力。要建立一个高效的共同配送联盟,需要解决许多问题,其中联
随着网络技术和多媒体技术的飞速发展,多媒体信息的交流变得越来越方便、快捷,人们能够不受时间和空间的限制传送和接收大量的媒体信息,但与此同时,信息的安全问题也面临着新
随着互联网普及和计算机技术的发展,作为下一代分布式计算平台,网格计算越来越得到人们的重视。网格计算中的一个重要问题——工作流调度就是一个很有应用前景的技术。工作流调
可变处理时间的无等待流水调度问题是一类重要的带约束组合优化问题,广泛存在于冶金、塑料、纺织业、化工和半导体等行业。流水调度问题中的可变处理时间通常表现为学习恶化
在中国,癫痫已成为神经科仅次于头痛的第二大常见病,它是一种反复发作的神经性疾病。在所有患者中,约有30%的是抗药性癫痫患者。对于这类患者,采用的治疗手段是通过外科手术
信息化的高速发展是当今时代的特点,但信息化的差异给企业间甚至是企业内部的数据共享带来了意想不到的麻烦——数据异构。异构数据的集成问题已成为计算机技术研究的一个重
互联网以不同的格式为各种用户提供了广泛的有用信息,这就使得从不同的分散WEB信息源一致地抽取信息变得非常困难,因此产生了许多抽取各种WEB信息并存储到关系数据库的系统,
随着电信业的改革和发展,电信业传统的一统天下的格局发生变化,竞争逐渐加剧。依据客户关系管理(CRM)的运营理念,企业能否提供完整的端到端服务,将直接关系到电信运营企业的核心
随着数据库的应用技术的不断发展,许多新的数据类型不断出现,如多媒体数据,空间数据,科学数据,地理数据等,传统数据库在支持复杂数据类型、长事务、嵌套事务等方面存在缺陷,已不能很