天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 管理論文 > 移動網絡論文 >

Rootkit研究綜述

發(fā)布時間:2018-01-12 10:30

  本文關鍵詞:Rootkit研究綜述 出處:《電子科技大學學報》2015年04期  論文類型:期刊論文


  更多相關文章: 隱遁攻擊 取證分析 惡意代碼 網絡安全 rootkit


【摘要】:Rootkit是一種持久且難以察覺地存在于網絡系統(tǒng)中的惡意代碼,通過修改操作系統(tǒng)內核或更改指令執(zhí)行路徑,為攻擊者提供隱匿自身、維持訪問和軟件竊聽功能,已造成了嚴重的網絡安全威脅。該文首先介紹了Rootkit的基本定義與演化過程,其次剖析了Windows系統(tǒng)中與Rootkit密切相關的內核組件和Rootkit的工作機制;然后討論了Rootkit防御機制與檢測方法;最后探討了Rootkit的發(fā)展趨勢和Rootkit防御的進一步研究方向。
[Abstract]:Rootkit is a kind of malicious code that exists in the network system persistently and imperceptibly. By modifying the kernel of the operating system or changing the path of instruction execution, Rootkit provides an attacker with hiding himself. Maintaining the functions of access and software eavesdropping has caused a serious threat to network security. This paper first introduces the basic definition and evolution of Rootkit. Secondly, the kernel components closely related to Rootkit and the working mechanism of Rootkit in Windows system are analyzed. Then, the defense mechanism and detection method of Rootkit are discussed. Finally, the development trend of Rootkit and the further research direction of Rootkit defense are discussed.
【作者單位】: 海南師范大學計算機系;美國山姆休斯敦州立大學計算機系;四川大學計算機學院;
【基金】:國家自然科學基金(61462025,61262077,61173159,61463012) 海南省自然科學基金(613161,614233) 國家級大學生創(chuàng)新創(chuàng)業(yè)訓練計劃資助項目(201211658036)
【分類號】:TP393.08
【正文快照】: Research and Development of Rootkit近年來,網絡攻擊者(黑客)利用日益增強的網絡依賴性和不斷涌現(xiàn)的軟件漏洞,通過隱遁技術遠程滲透、潛伏并控制目標網絡系統(tǒng),悄無聲息地竊取敏感信息、實施網絡犯罪并伺機發(fā)起網絡攻擊,獲取政治、經濟、軍事利益,已造成了嚴重的網絡安全威脅

【參考文獻】

相關期刊論文 前5條

1 白光冬;郭耀;陳向群;;一種基于交叉視圖的Windows Rootkit檢測方法[J];計算機科學;2009年08期

2 施江勇;王會梅;鮮明;榮宏;金從軍;;硬件虛擬化rootkit檢測方法研究綜述[J];計算機應用研究;2014年01期

3 辛知;陳惠宇;韓浩;茅兵;謝立;;基于結構體隨機化的內核Rootkit防御技術[J];計算機學報;2014年05期

4 李文新;王姜博;慕德俊;袁源;;Android系統(tǒng)Rootkit技術綜述[J];微處理機;2011年02期

5 潘劍鋒;奚宏生;譚小彬;;一種利用程序行為分析的rootkit異常檢測方法[J];中國科學技術大學學報;2010年08期

【共引文獻】

相關期刊論文 前10條

1 李建軍;王慶生;;Windows下基于交叉視圖的Rootkit進程隱藏檢測技術[J];電腦開發(fā)與應用;2011年05期

2 羅森林;閆廣祿;潘麗敏;馮帆;劉昊辰;;基于劫持內核入口點的隱藏進程檢測方法[J];北京理工大學學報;2015年05期

3 胡曉嵩;王劍;;一種基于差異分析的rootkit檢測系統(tǒng)[J];信息安全與技術;2015年07期

4 王麗娜;高漢軍;劉煒;彭洋;;利用虛擬機監(jiān)視器檢測及管理隱藏進程[J];計算機研究與發(fā)展;2011年08期

5 周天陽;朱俊虎;王清賢;;基于VMM的Rootkit及其檢測技術研究[J];計算機科學;2011年12期

6 程春玲;張登銀;高德華;;基于自適應學習的Rootkit檢測模型[J];計算機應用與軟件;2011年08期

7 張德平;;基于BOOTKIT原理惡意代碼控制技術研究[J];柳州職業(yè)技術學院學報;2011年05期

8 曹立銘;趙逢禹;;私有云平臺上的虛擬機進程安全檢測[J];計算機應用研究;2013年05期

9 施江勇;王會梅;鮮明;榮宏;金從軍;;硬件虛擬化rootkit檢測方法研究綜述[J];計算機應用研究;2014年01期

10 錢勤;董步云;唐哲;伏曉;茅兵;;面向Windows操作系統(tǒng)的內存取證技術研究[J];計算機工程;2014年08期

相關博士學位論文 前1條

1 王連海;基于物理內存分析的在線取證模型與方法的研究[D];山東大學;2014年

【二級參考文獻】

相關期刊論文 前6條

1 袁源;戴冠中;;LKM后門綜述[J];計算機科學;2008年07期

2 白光冬;郭耀;陳向群;;一種基于交叉視圖的Windows Rootkit檢測方法[J];計算機科學;2009年08期

3 陳華亭,吳邦欲;基于LKM的RootKit技術[J];計算機工程與科學;2004年02期

4 韓芳;;基于可執(zhí)行路徑分析的隱藏進程檢測方法[J];計算機與數(shù)字工程;2009年01期

5 張響亮,王偉,管曉宏;基于隱馬爾可夫模型的程序行為異常檢測[J];西安交通大學學報;2005年10期

6 凌沖;孫樂昌;劉京菊;;一種硬件虛擬化技術的Rootkit及其檢測[J];西安科技大學學報;2010年01期

【相似文獻】

相關期刊論文 前10條

1 千堆棧;;隱藏Rootkit的終極方法[J];計算機安全;2007年03期

2 涂溢彬;饒云波;廖云;周明天;;蜜網系統(tǒng)在檢測新型Rootkit中的應用[J];計算機技術與發(fā)展;2008年01期

3 王全民;趙彤;韓紅英;于佳耕;;Rootkit特征與檢測[J];網絡安全技術與應用;2008年11期

4 小菜;;Rootkit:攻擊者藏匿行蹤的暗器[J];互聯(lián)網天地;2008年10期

5 蔡恩澤;;解密攻擊者藏匿行蹤的暗器:Rootkit[J];微電腦世界;2009年01期

6 劉勇;江澤濤;甘晟科;李克偉;;一種雙重防范Rootkit的方法[J];計算機與現(xiàn)代化;2009年02期

7 楊平;羅紅;喬向東;;Windows Rootkit隱藏技術研究[J];計算機與信息技術;2009年03期

8 左黎明;蔣兆峰;湯鵬志;;Windows Rootkit隱藏技術與綜合檢測方法[J];計算機工程;2009年10期

9 林曉冬;;關于Rootkit病毒的攻擊原理及防范[J];計算機安全;2009年05期

10 傅鸝;向宏;彭毅;劉宇;;一種檢測BIOS Rootkit的技術[J];重慶工學院學報(自然科學版);2009年04期

相關會議論文 前7條

1 莊h,

本文編號:1413868


資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1413868.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶0e56e***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com