【摘 要】
:
随着计算机网络的飞速发展,网络渗透,敏感信息盗取等攻击行为每天都发生在我们的身边。信息安全的矛与盾,攻击与防御技术总是互相促进的。Rootkit技术是攻击者用来保持对系统
论文部分内容阅读
随着计算机网络的飞速发展,网络渗透,敏感信息盗取等攻击行为每天都发生在我们的身边。信息安全的矛与盾,攻击与防御技术总是互相促进的。Rootkit技术是攻击者用来保持对系统的持续控制权并且隐蔽攻击行为与后门程序痕迹的一种技术。Rootkit软件最早被应用于UNIX系统中,随后逐渐发展到其它的操作系统平台,其中,针对Win32平台下的Rootkit技术得到了广泛的关注和研究。Rootkit技术是一种黑客攻击技术,而为了能够更好的防御Rootkit技术的攻击,首先就必须对Rootkit技术有一定研究。根据对操作系统入侵的层次,可以分为应用级Rootkit和内核级Rootkit。比较而言,应用级Rootkit仅仅工作在操作系统的应用层,而内核级Rootkit直接攻击操作系统的内核,因此危害更大,功能更强大,更难以检测。本课题的研究重点是Windows系统平台下内核级Rootkit技术。本文首先叙述了Win32系列操作系统的基本架构以及与Rootkit技术相关的内核原理,在此基础上,提出了几种内核Rootkit攻击技术,包括挂钩SSDT表、过滤驱动技术、内核对象修改,对每种技术的原理进行详细阐述并且给出了实现过程。对于一些新的防御技术,例如HIPS技术,能够有效查杀未知的病毒和恶意软件,文章分析了HIPS技术的实现原理,并且提出了绕过HIPS技术的方法,详细叙述了实现过程。对于新的系统环境,Windows Vista操作系统,首先介绍了最新加入的安全保护技术,然后给出了对抗策略与研究方向。本文描述的Rootkit技术全部完成代码编写实现,进行了一系列的测试,在实际应用中达到了比较好的效果。
其他文献
随着社会的发展和经济的突飞猛进,安全问题越来越成为人们关注的焦点。众所周知,水是人类生存、生活、发展的必需品,而我国的水资源分布极不均衡,南涝北旱的现状,已经严重影
笔划代表着汉字的内部特征,笔划穿越次数是对笔划进行全穿越,反应了汉字的整体特征,全穿越在粗分时区分汉字的能力不是太强,增加了二级识别的工作量。本文除了提取笔划全穿越
使用固体与多种液体连续反应制气装置,将钠表面用502胶水处理后与水反应,可以收集和检验生成的氢气。以再设计后的实验为载体,选择不同的教学时机呈现,可以使实验创新的功能
近年来,大数据在现代农业领域的应用越来越广泛,发挥的作用也越来越重要。一、大数据的特征和农业应用领域(一)大数据的特征大数据最主要的特征之一就是数据信息量大、处理难
区域在经济全球化的进程中占据重要作用,京津冀地区作为我国三大区域之一,在国家区域发展战略中占有重要位置,近年来得到政府的重视和支持。文章以地区间专业化指数和产业份
我国不仅洪涝灾害频繁,而且水资源短缺和水环境、水生态恶化问题突出。依赖科技进步,充分发挥水利工程尤其是水库的作用,在确保防洪安全的前提下,充分发挥水资源的社会、经济
在模拟和混合信号电路中,运算放大器是非常重要的基本模块,决定着电路或系统的总体性能。本文主要完成了CMOS rail-to-rail运算放大器的分析与设计。首先,在设计中采用两对单
为研究泄漏电流与相对空气湿度和污秽度的关系,以人工雾室内的大量人工污秽试验为依据,试验研究了瓷制绝缘子表面泄漏电流随相对空气湿度及污秽程度的逐步提升而不断增长的规
中国儒家文化是在远古的巫术礼仪的“乐”和“礼”中孕育的,在汲取“阴阳五行”和“天人合一”的思想精华中得以形成,逐步深化和不断丰富,最终由宋明理学集其大成而加以辩证
本文系统考察了两次鸦片战争期间中国的英语翻译发展变化的过程和内容,总结分析了该时期英语翻译的特点,论述了英语翻译的历史作用。本文认为:两次鸦片战争期间的中国英语翻