当前位置:主页 > 管理论文 > 移动网络论文 >

Rootkit研究综述

发布时间:2018-01-12 10:30

  本文关键词:Rootkit研究综述 出处:《电子科技大学学报》2015年04期  论文类型:期刊论文


  更多相关文章: 隐遁攻击 取证分析 恶意代码 网络安全 rootkit


【摘要】:Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖析了Windows系统中与Rootkit密切相关的内核组件和Rootkit的工作机制;然后讨论了Rootkit防御机制与检测方法;最后探讨了Rootkit的发展趋势和Rootkit防御的进一步研究方向。
[Abstract]:Rootkit is a kind of malicious code that exists in the network system persistently and imperceptibly. By modifying the kernel of the operating system or changing the path of instruction execution, Rootkit provides an attacker with hiding himself. Maintaining the functions of access and software eavesdropping has caused a serious threat to network security. This paper first introduces the basic definition and evolution of Rootkit. Secondly, the kernel components closely related to Rootkit and the working mechanism of Rootkit in Windows system are analyzed. Then, the defense mechanism and detection method of Rootkit are discussed. Finally, the development trend of Rootkit and the further research direction of Rootkit defense are discussed.
【作者单位】: 海南师范大学计算机系;美国山姆休斯敦州立大学计算机系;四川大学计算机学院;
【基金】:国家自然科学基金(61462025,61262077,61173159,61463012) 海南省自然科学基金(613161,614233) 国家级大学生创新创业训练计划资助项目(201211658036)
【分类号】:TP393.08
【正文快照】: Research and Development of Rootkit近年来,网络攻击者(黑客)利用日益增强的网络依赖性和不断涌现的软件漏洞,通过隐遁技术远程渗透、潜伏并控制目标网络系统,悄无声息地窃取敏感信息、实施网络犯罪并伺机发起网络攻击,获取政治、经济、军事利益,已造成了严重的网络安全威胁

【参考文献】

相关期刊论文 前5条

1 白光冬;郭耀;陈向群;;一种基于交叉视图的Windows Rootkit检测方法[J];计算机科学;2009年08期

2 施江勇;王会梅;鲜明;荣宏;金从军;;硬件虚拟化rootkit检测方法研究综述[J];计算机应用研究;2014年01期

3 辛知;陈惠宇;韩浩;茅兵;谢立;;基于结构体随机化的内核Rootkit防御技术[J];计算机学报;2014年05期

4 李文新;王姜博;慕德俊;袁源;;Android系统Rootkit技术综述[J];微处理机;2011年02期

5 潘剑锋;奚宏生;谭小彬;;一种利用程序行为分析的rootkit异常检测方法[J];中国科学技术大学学报;2010年08期

【共引文献】

相关期刊论文 前10条

1 李建军;王庆生;;Windows下基于交叉视图的Rootkit进程隐藏检测技术[J];电脑开发与应用;2011年05期

2 罗森林;闫广禄;潘丽敏;冯帆;刘昊辰;;基于劫持内核入口点的隐藏进程检测方法[J];北京理工大学学报;2015年05期

3 胡晓嵩;王剑;;一种基于差异分析的rootkit检测系统[J];信息安全与技术;2015年07期

4 王丽娜;高汉军;刘炜;彭洋;;利用虚拟机监视器检测及管理隐藏进程[J];计算机研究与发展;2011年08期

5 周天阳;朱俊虎;王清贤;;基于VMM的Rootkit及其检测技术研究[J];计算机科学;2011年12期

6 程春玲;张登银;高德华;;基于自适应学习的Rootkit检测模型[J];计算机应用与软件;2011年08期

7 张德平;;基于BOOTKIT原理恶意代码控制技术研究[J];柳州职业技术学院学报;2011年05期

8 曹立铭;赵逢禹;;私有云平台上的虚拟机进程安全检测[J];计算机应用研究;2013年05期

9 施江勇;王会梅;鲜明;荣宏;金从军;;硬件虚拟化rootkit检测方法研究综述[J];计算机应用研究;2014年01期

10 钱勤;董步云;唐哲;伏晓;茅兵;;面向Windows操作系统的内存取证技术研究[J];计算机工程;2014年08期

相关博士学位论文 前1条

1 王连海;基于物理内存分析的在线取证模型与方法的研究[D];山东大学;2014年

【二级参考文献】

相关期刊论文 前6条

1 袁源;戴冠中;;LKM后门综述[J];计算机科学;2008年07期

2 白光冬;郭耀;陈向群;;一种基于交叉视图的Windows Rootkit检测方法[J];计算机科学;2009年08期

3 陈华亭,吴邦欲;基于LKM的RootKit技术[J];计算机工程与科学;2004年02期

4 韩芳;;基于可执行路径分析的隐藏进程检测方法[J];计算机与数字工程;2009年01期

5 张响亮,王伟,管晓宏;基于隐马尔可夫模型的程序行为异常检测[J];西安交通大学学报;2005年10期

6 凌冲;孙乐昌;刘京菊;;一种硬件虚拟化技术的Rootkit及其检测[J];西安科技大学学报;2010年01期

【相似文献】

相关期刊论文 前10条

1 千堆栈;;隐藏Rootkit的终极方法[J];计算机安全;2007年03期

2 涂溢彬;饶云波;廖云;周明天;;蜜网系统在检测新型Rootkit中的应用[J];计算机技术与发展;2008年01期

3 王全民;赵彤;韩红英;于佳耕;;Rootkit特征与检测[J];网络安全技术与应用;2008年11期

4 小菜;;Rootkit:攻击者藏匿行踪的暗器[J];互联网天地;2008年10期

5 蔡恩泽;;解密攻击者藏匿行踪的暗器:Rootkit[J];微电脑世界;2009年01期

6 刘勇;江泽涛;甘晟科;李克伟;;一种双重防范Rootkit的方法[J];计算机与现代化;2009年02期

7 杨平;罗红;乔向东;;Windows Rootkit隐藏技术研究[J];计算机与信息技术;2009年03期

8 左黎明;蒋兆峰;汤鹏志;;Windows Rootkit隐藏技术与综合检测方法[J];计算机工程;2009年10期

9 林晓冬;;关于Rootkit病毒的攻击原理及防范[J];计算机安全;2009年05期

10 傅鹂;向宏;彭毅;刘宇;;一种检测BIOS Rootkit的技术[J];重庆工学院学报(自然科学版);2009年04期

相关会议论文 前7条

1 庄h,

本文编号:1413868


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1413868.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0e56e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com