Windows Rootkit分析与检测

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:A121972311
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,一种应用于Windows系统的功能更强、更难以检测的隐藏技术正逐渐开始被一些商业软件和恶意软件使用,这种技术被称为Windows Rootkit。利用Windows Rootkit,可以很容易地隐藏在系统中安装的“后门”或恶意代码。更为严重的是,使用Windows Rootkit作为隐藏手段的程序一旦安装到目标主机中后,使用现有的工具无法将其检测出来。本文回顾了Rootkit的起源,给出了它的定义,分析了其特征,讨论了其分类方式。从x86体系的保护模式入手,分析了处理器的分段机制、特权级机制、内存分页、中断和异常以及I/O机制。简要回顾了Windows系统的基本架构,介绍了操作系统的用户空间和内核空间,对用户空间中的子系统概念以及内核空间的Executive进行了描述。详细分析了对当前Windows Rootkit所采用的主要技术手段。分析了Hook技术时,从用户空间的API Hook和内联函数Hook开始,逐渐到内核空间的SSDT Hook、IDT Hook、IRP Hook,讨论了内联函数Hook技术,分析了其修改代码的思路和方法。针对目前较先进的DKOM技术进行了分析,并结合Windows内核工作原理,对通过直接修改内核对象达到隐藏进程和设备驱动程序的方法进行了阐述。根据对Windows Rootkit技术的分析,列举并分析了特征检测、启发式检测、完整性检测以及硬件检测思路的优点和不足,结合目前有代表性的Windows Rootkit检测工具及检测手段,从实际应用的角度指出目前Windows Rootkit检测工具存在的问题:在通用性和适应性上存在不足。为解决上述问题,提高检测工具的通用性和有效性,提高智能化水平,文本提出了一种集成检测思路和方法。它建立在对Windows Rootkit所采用的主要技术手段的详细分析基础之上,能够准确掌握不同种类、采用不同技术手段的Windows Rootkit的技术本质特征,采用多种检测机制,覆盖操作系统的用户空间和内核空间,有针对性地对Windows Rootkit在操作系统中的修改痕迹进行检测和判断,主要通过完整性检测、交叉查看检测、启发式检测等思路设计出了具体的检测方法。根据集成检测的设计思路和方法,开发出集成检测程序,并使用几种有代表性的、采用不同种类Windows Rootkit进行了检测实验,证明其完全具备检测能力。
其他文献
动目标检测是合成孔径雷达(SAR)要完成的基本功能之一,无论在军事上还是在民用中都具有非常重要的作用。目前SAR的动目标检测方法大致可以分为两大类。第一类是根据动目标回
利用毫米波来被动探测成像的成像系统可以穿透衣物,做到无辐射,所以不会威胁到被检测者的安全,而且成像结果不会显示人体的生理细节,被检测者也不会感觉到隐私被侵犯。因此采
空间谱估计技术中超分辨到达角估计是热门研究,在电子对抗、通信、海底声纳高精度、高分辨力来波估计应用广泛。本文首先通过仿真论证了时域非均匀采样的抗混叠性能;然后,本
Ad Hoc网络是一种无中心自组织的多跳无线网络,不以任何已有的固定设施为基础,通过移动节点自由地组网实现通信,具有广阔的应用前景。但是Ad Hoc网络面临的不利条件,如拓扑动
随着电子和通信前沿科技的进步,OFDM及其相关的编码译码、调制解调等技术也得到了长足发展,而以此为基础的OFDM基带信号处理系统被广泛认可并应用在多种领域,尤其在数字电视
极化合成孔径雷达以其全天候,全天时等优点成为对地遥感观测领域中的先进技术,它通过收发不同组合的电磁波,记录反射回波除幅度、相位以外的极化信息,能够对观测目标进行更全
随着电力行业信息化的不断发展,配电自动化系统的信息安全面临着日益严峻的考验。如何保障配电自动化系统的信息安全,是一个亟待解决的问题。本文首先介绍了配电自动化系统的结构、通信方式。对其存在的信息安全隐患进行了分析,指出采用信息加密技术解决窃听和伪装等问题。然后,针对集中控制模式的配电自动化系统的密钥管理问题,提出了一种基于椭圆曲线密码体制的配电自动化系统密钥管理方案,并结合该密钥管理方案设计了配电自