主流操作系统隐藏程序的检测关键技术研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:for1984
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在网络攻击中,隐藏技术被越来越多地应用于恶意程序的保护。由于程序隐藏使用的技术通常都比较复杂,常规检测工具一般难以检测出来,所以针对当前恶意程序所采用的主流隐藏技术,研究隐藏程序检测技术具有非常重要的意义。针对一类特定应用需求,在对主流程序隐藏技术和检测技术分析的基础上,给出了一个基于交叉视图的Windows隐藏程序检测系统CVBHDS(Cross View Based Windows Hidden Program Detection System)的设计思想以及需要关注的问题。阐述了CVBHDS的功能需求,给出了其总体架构以及功能模块划分。基于CVBHDS的总体设计,重点阐述了其中关键功能模块的实现,包括进程检测、系统已加载驱动模块检测、文件检测、端口检测以及系统内核对象检测等功能模块。围绕各检测模块的实现,针对不同隐藏技术,从不同角度探索了能有效检测出绝大多数隐藏行为的可靠途径。基于所找出的可靠途径,通过比较常规途径和可靠途径所获取系统信息的差异,来检测出那些试图在常规检测工具中实现隐藏的程序的痕迹。实际测试结果表明,CVBHDS不仅能够有效地检测出被多种主流隐藏程序隐藏的进程、进程内模块、系统已加载驱动模块、文件和端口等信息,而且能够通过分析系统服务描述表SSDT(System Service Descriptor Table)和中断描述表IDT(Interrupt Descriptor Table)来检测出被挂钩的表项,从而给分析隐藏程序的行为提供重要的参考依据。换言之,CVBHDS不仅能够有效地检测绝大多数用户态隐藏程序,而且能够分析出多个内核态隐藏程序的痕迹。
其他文献
学位
应用AOP技术的基于角色权限控制系统的设计与实现访问控制(Access Contr01)是通过某种途径显式地准许或限制访问能力及范围的一种方法。90年代以来出现的基于角.色的访问控制(
随着计算机系统的广泛应用,网络安全问题变得日益重要。同时,在军事上网络战必将成为未来信息战场上新的作战方式,而网络攻击技术则是网络战不可或缺的武器。研究网络攻击技
随着因特网技术的迅速发展和不断的普及。Web日志资源越来越丰富,如何充分利用这些资源,从中提取到用户所感兴趣的信息数据,是当前计算机领域的一大挑战。Web日志挖掘就是利
移动数据库技术涉及数据库技术、移动计算技术、移动通讯技术等多个学科领域。移动数据库是为了适应移动计算环境下的数据存取需求而产生和发展起来的。移动计算环境是传统的
从80年代计算机支持的协同工作(CSCW)提出以来,国内外已经进行了大量的研究工作并已在某些领域得到应用。从研究和应用的范围来看,较多的工作是集中在通用的计算机支持的协同
自1996年李凡长等人发表了“A dynamic fuzzy logic system”以来,动态模糊逻辑(DFL)的研究已被广泛关注,目前已取得了一系列成果。但从整个逻辑系统来看,推理方面显然有些不
随着科技的进步和经济的全球化,自助服务业在电信业中面临着激烈的竞争和严峻的挑战。在种情况下,自助服务已经成为各大电信运营商在市场竞争中迎接挑战和竞争的重要手段。本论
近年来,随着Internet技术的飞速发展,web服务已经成为蓬勃兴起的一种分布式计算模型,它能够实现不同平台上、不同程序语言编写的应用程序之间无缝的互操作。Web服务的大量涌
网络的拓扑控制技术是无线传感器网络的核心技术之一。拓扑控制主要用于传感器网络的节约能量、碰撞避免、提升网络性能等。优良的拓扑控制方法不仅可以延长传感器网络的生存