面向Web隐藏后门技术的防御
发布时间:2021-04-12 16:59
Rootkit是一种持久且隐匿的攻击技术,通过修改操作系统软件或内核,更改指令执行路径,隐匿攻击行为和后门程序痕迹。首先介绍了Rootkit的基本定义及其演变过程,其次讨论了目前Rootkit工作原理、主流技术以及检测方法。然后通过安全性与性能对比实验,阐述了基于动态异构冗余架构搭建的拟态Web防御系统在木马攻击下的应用效果。实验结果表明,拟态Web防御系统能在较小开销的情况下有效地对木马攻击进行防御。最后总结了该系统在当前环境下所面临的机遇与挑战。
【文章来源】:电信科学. 2020,36(05)
【文章页数】:8 页
【部分图文】:
Rootkit演化时间轴
图1 Rootkit演化时间轴Windows系统层次化的结构有益于系统扩展、升级,但同时也给黑客提供了便利。Rootkit正是通过修改下层模块的数据结构来隐藏自身的秘密行为。对于图2中不同的系统组件,Rootkit使用不同的技术进行攻击。例如,内核层中的进程管理器提供对系统进程的可视化监控。Rootkit可以通过修改EPROCESS数据结构来完成对自身的隐匿。
DHR结构[12]
【参考文献】:
期刊论文
[1]一种基于安全优先架构的细粒度可信监测度量方法[J]. 田竞,孙慧琪,武希耀,贾晓启,张伟娟,黄庆佳. 信息安全学报. 2019(05)
[2]动态异构冗余的Web威胁感知技术研究[J]. 李卫超,冯俊龙. 智能计算机与应用. 2018(04)
[3]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[4]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[5]Rootkit研究综述[J]. 张瑜,刘庆中,李涛,罗自强,吴丽华. 电子科技大学学报. 2015(04)
[6]一种基于交叉视图的Windows Rootkit检测方法[J]. 傅德胜,曹成龙. 信息技术. 2011(06)
[7]一种基于交叉视图的Windows Rootkit检测方法[J]. 白光冬,郭耀,陈向群. 计算机科学. 2009(08)
[8]一种基于交叉视图的Windows Rootkit检测方法[J]. 陈晓苏,黄文超,肖道举. 计算机工程与科学. 2007(07)
本文编号:3133646
【文章来源】:电信科学. 2020,36(05)
【文章页数】:8 页
【部分图文】:
Rootkit演化时间轴
图1 Rootkit演化时间轴Windows系统层次化的结构有益于系统扩展、升级,但同时也给黑客提供了便利。Rootkit正是通过修改下层模块的数据结构来隐藏自身的秘密行为。对于图2中不同的系统组件,Rootkit使用不同的技术进行攻击。例如,内核层中的进程管理器提供对系统进程的可视化监控。Rootkit可以通过修改EPROCESS数据结构来完成对自身的隐匿。
DHR结构[12]
【参考文献】:
期刊论文
[1]一种基于安全优先架构的细粒度可信监测度量方法[J]. 田竞,孙慧琪,武希耀,贾晓启,张伟娟,黄庆佳. 信息安全学报. 2019(05)
[2]动态异构冗余的Web威胁感知技术研究[J]. 李卫超,冯俊龙. 智能计算机与应用. 2018(04)
[3]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[4]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[5]Rootkit研究综述[J]. 张瑜,刘庆中,李涛,罗自强,吴丽华. 电子科技大学学报. 2015(04)
[6]一种基于交叉视图的Windows Rootkit检测方法[J]. 傅德胜,曹成龙. 信息技术. 2011(06)
[7]一种基于交叉视图的Windows Rootkit检测方法[J]. 白光冬,郭耀,陈向群. 计算机科学. 2009(08)
[8]一种基于交叉视图的Windows Rootkit检测方法[J]. 陈晓苏,黄文超,肖道举. 计算机工程与科学. 2007(07)
本文编号:3133646
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3133646.html