基于X86平台可执行代码动态检测技术的研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:zzs0901
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着Internet的迅速发展,网络安全问题显得日益突出。目前,网络上的攻击方式逐渐呈现出一些新特点,从以前大规模的,无特定目的的网络攻击转为小规模的,针对特定用户和目的的攻击。当今的计算机容易受到各种入侵。其中Rootkit成为危害计算机安全的重要因素之一。现有的检测技术,比如入侵检测系统,文件完整性检测,很可能无法检测出内核级的Rootkit。 本文阐述了Rootkit基本原理和所采用技术的相关理论,介绍了Rootkit检测系统的类型和面临的主要问题。详细介绍了Rootkit入侵的手段与利用的主要技术手段。Rootkit的主要特点就是隐藏信息,比如运行进程,服务,Tcp/Ip端口,文件,注册信息,用户帐号等等,常见的是隐藏运行进程,文件和注册信息。Rootkit常用的隐藏技术有DLL感染,API钩挂,线程注入,内核数据操作。本文介绍了一些检测Rootkit的技术和典型工具。 通过对Rootkit检测方法的分析,并结合可执行路径分析技术的特点,本文给出了一种基于x86平台的Rootkit检测系统的设计,并对系统的总体结构、主要功能模块以及系统的特点做了详细的说明。通过对系统调用计数,来检测计算机是否被入侵。通过多次实验,记录试验数据,来检测实际运行的效果。对实验数据作出了必要的分析和说明。通过对系统调用计数,来检测计算机是否被入侵。通过多次实验,记录试验数据,来检测实际运行的效果。对实验数据作出了必要的分析和说明。系统的流程框架为通过内核程序设置寄存器位,进入单步调试模式。检测目标系统的文件相关函数。检测目标系统的进程相关函数。检测目标系统的注册表相关函数。检测目标系统的系统服务和驱动相关函数。检测目标系统的端口相关函数。将结果与原始比对数据进行比较,如果超过阀值就发出通知。 最后对全文进行总结,提出本系统进一步的工作,并对Rootkit检测系统的发展趋势进行了展望。本文主要完成了3个方面的工作,首先介绍了网络安全现状以及安全的一些背景知识;分析了各种网络安全模型和技术;进而引出Rootkit的概念,阐述了Rootkit的相关理论,详细介绍了各种Rootkit检测模型和技术。其次,阐述了利用系统中断来实现指令计数和路径分析的方法。最后完成基于Windows的EPA检测系统整体框架的设计和实现,对关键模块作了相关测试。
其他文献
上下文无关文法是应用最广泛的一种形式语言,现今大多数程序设计语言的语法结构都是用上下文无关文法来描述的。但上下文无关文法描述问题的能力是不充分的,不能很好的处理自
嵌入式系统在人们生产生活中的普遍应用,已经成为我们正在经历的信息技术革命中的重要标志。而SOC以及SOPC概念的提出和应用则可称得上是嵌入式系统发展过程中的里程碑。特别
随着电信技术以及计算机技术的不断发展,现代信息社会对通信应用人才的需求急剧增加。然而,传统的人才培养体系已经不能够满足社会对此类人才的需求。将网络通讯设备引入到日
有向无环图DAG(Directed Acyclic Graph)广泛应用于数据库建模、工程设计等领域。将矩阵存储的DAG图正确、美观地绘制出来,可以使其更直观、清晰,并且方便各种问题的分析和处
2008年第29届北京奥运会是本世纪初我国承办的最重大的国际活动,也是首次在中国举办的一届奥运会,国内外对此都寄予厚望。北京奥申委做出了“到2008年,基本实现任何人、在任
氧气在钢铁、冶炼、医疗等领域发挥了重要的作用,许多工业部门都采用很多方法来制取氧气。在空分制氧的工业流程中,很多外界因素直接影响到氧气的质量。如何制取高质量的氧气
信息技术的迅猛发展,对社区建设产生了全方位的影响。社区作为政府与群众联系的桥梁和纽带,它的信息化程度深刻地影响着社区的生活方式和管理方式。社区信息化不仅是城市信息
专家搜索是信息检索的重要研究内容之一,属于实体搜索的范畴。目前实体搜索的研究内容更多关注于实体抽取和排序算法的探索和改进,对实体相关性的研究也多关注于相关性本身,
随着计算机和数字技术的快速发展,数字图像已成为计算机视觉领域的重要存储和视觉信息传递的方式。但在实际成像过程中,由于受客观条件等因素的影响,使得最后获取的图像往往
由于多种原因,高校中的实验教学效果普遍较差,特别是IT行业。教材中的内容-般都落后于实际科学技术的发展,许多在实际工作中应用的技术,无法从教材中学到。由于资金短缺,仪器