当前位置:主页 > 管理论文 > 移动网络论文 >

面向Web隐藏后门技术的防御

发布时间:2021-04-12 16:59
  Rootkit是一种持久且隐匿的攻击技术,通过修改操作系统软件或内核,更改指令执行路径,隐匿攻击行为和后门程序痕迹。首先介绍了Rootkit的基本定义及其演变过程,其次讨论了目前Rootkit工作原理、主流技术以及检测方法。然后通过安全性与性能对比实验,阐述了基于动态异构冗余架构搭建的拟态Web防御系统在木马攻击下的应用效果。实验结果表明,拟态Web防御系统能在较小开销的情况下有效地对木马攻击进行防御。最后总结了该系统在当前环境下所面临的机遇与挑战。 

【文章来源】:电信科学. 2020,36(05)

【文章页数】:8 页

【部分图文】:

面向Web隐藏后门技术的防御


Rootkit演化时间轴

层次结构图,层次结构,数据结构,进程管理


图1 Rootkit演化时间轴Windows系统层次化的结构有益于系统扩展、升级,但同时也给黑客提供了便利。Rootkit正是通过修改下层模块的数据结构来隐藏自身的秘密行为。对于图2中不同的系统组件,Rootkit使用不同的技术进行攻击。例如,内核层中的进程管理器提供对系统进程的可视化监控。Rootkit可以通过修改EPROCESS数据结构来完成对自身的隐匿。

面向Web隐藏后门技术的防御


DHR结构[12]

【参考文献】:
期刊论文
[1]一种基于安全优先架构的细粒度可信监测度量方法[J]. 田竞,孙慧琪,武希耀,贾晓启,张伟娟,黄庆佳.  信息安全学报. 2019(05)
[2]动态异构冗余的Web威胁感知技术研究[J]. 李卫超,冯俊龙.  智能计算机与应用. 2018(04)
[3]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴.  软件学报. 2017(04)
[4]网络空间拟态防御研究[J]. 邬江兴.  信息安全学报. 2016(04)
[5]Rootkit研究综述[J]. 张瑜,刘庆中,李涛,罗自强,吴丽华.  电子科技大学学报. 2015(04)
[6]一种基于交叉视图的Windows Rootkit检测方法[J]. 傅德胜,曹成龙.  信息技术. 2011(06)
[7]一种基于交叉视图的Windows Rootkit检测方法[J]. 白光冬,郭耀,陈向群.  计算机科学. 2009(08)
[8]一种基于交叉视图的Windows Rootkit检测方法[J]. 陈晓苏,黄文超,肖道举.  计算机工程与科学. 2007(07)



本文编号:3133646

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3133646.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2e811***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com