Rootkit相关论文
Windows下的Rootkit是近几年出现的后门程序,与一般的后门程序相比它更难检测.本文分析了Windows下Rootkit的各种隐藏技术,以及相......
Rootkit指的是恶意代码作者用来隐藏他们的代码不被发现的工具。本文分析了永久型Rootkit技术特点与Cross-view方法,并将其应用到......
近年来,Windows rootkit的实现技术得到较大发展,广泛应用于病毒、蠕虫、间谍软件和广告软件,对计算机系统的安全造成极大的威胁.......
Windows系统下,越来越多的恶意软件使用rootkits来逃避安全软件的检测和清除,Windows rootkit检测成为网络安全领域中亟待解决的重......
Rootki com上有个PatchFineer2的Rootkit检测程序采用了基于EPA(执行路径分析)技术用来检测侵入内核的Roetkit,它可用来检测HackerDet......
Rootkit是一种可以对机器底层功能进行访问的程序,先进的Rootkit很难被监视。最初的Rootkit是有后门的木马文件,通常替换掉系统的Ps......
钩子技术在很多方面都有非常重要的运用.比如其在ROOTKIT上的地位就足够让人重视。不久前有个朋友不知道什么原因,要我帮忙想一套对......
在Rootkit眼里.Anti—Rootkit工具的威胁远比Anti—Virus软件大。因为市售的Anti-Virus软件为了稳定.都用的是成熟的、基本保证不蓝......
Rootkit技术的演化,从应用级到内核级再发展为硬件级.每次演化都是一种技术的提升。应用级Rootkit主要通过替换Iogin、Is、ps、netst......
大家都见过许多VC版的Rootkit代码,但是DeIPhi写的R00tkit却鲜见,为什么7是因为Delphi不适合开发驱动吗?还是c接口和Pascal接口之间的......
TDL/TDSS是一个以效率和灵活而闻名的木马的变种。它包含两个部分:内核模式下的rootkit和用户模式下的DLL,后者保证木马程序的运转,如......
引言1)背景介绍困扰着不同操作系统的Rootkit已经由来已久.Linux、Windows,还有各种类BSD等系统都受到了Rootkit的极大危害。目前广泛......
由于高级计算、通信硬件成本的下降,使得厂商越来越多地在智能手机上应用这些设备。反过来,配备这些高级功能的智能手机也很受到大众......
最近开始学习Linux下的Rootkit级后门.编译几个Rootkit都失败了,其中的sk-1.3a.tar.gz试了多次都不成功,查阅资料说这个Rootkit只能在2.4.X......
利用Rootkit在计算机中隐蔽行动的技术在1986年就出现了,在过去的三年里,Rootkits的数量和复杂性都得到了显著的提高。各种黑客组织......
终端系统的安全是构建网络安全的基础,而信息安全本质上是安全风险的管理,绝对的安全是不存在的。我们期望能够设计一种可信平台:......
Rootkit是攻击者在入侵系统后用来保持对系统的超级用户访问权限,创建后门和隐藏攻击痕迹等常采用的一种技术。Rootkit存在于Linux......
虚拟化技术,自1959年由Christopher Strachey于巴黎举行的国际信息处理大会上所做的《Time sharing in large, fast computers》报......
内存取证及其分析是电子数据取证的重要组成部分。在各种用于内存Dump的软件和硬件方法中,一部分方法不能抵抗各种反取证技术,而另......
在信息安全领域,Rootkit技术扮演着相当重要的角色。在常见的木马病毒等手段对目标机器的攻击中,常常采用Rootkit技术隐藏自身的文......
如今,不管是在个人计算机还是服务器上,Windows操作系统已经无处不在。与Windows操作系统如影随形的是各种恶意代码,这其中Rootkit......
微软涉足反恶意软件、反病毒软件由来已久,先后推出了不少产品。随着Forefront全部产品的发布,作为家族中旗舰产品的FCS(Forefront......
今天,用病毒代表那些对计算机具有破坏性和恶意企图的软件已经不合时宜,因为虎视眈眈看着我们的计算机系统的软件决不只有病毒。现......
安全领域顶级学术会议NDSS在美举行,系统安全越来越强调实用性,尤其需要前不久,第16届网络和分布式系统安全研讨会(Network & Dist......
由于“浏览器劫持”的攻击手段是通过被系统认可的“合法途径”来进行的,因此以目前的软件行为检测技术来说,“浏览器劫持”是防不......
谈到互联网安全,大家通常会认为那是政府、机构和企业的事。调查发现,有将近50%的网民有过网络账号,密码被盗的经历,而32.6%的网......
记者试用了Norton 2007,发现内存占用有效地控制在10MB~15MB,同时在扫描速度、软件启动速度等方面都有很大的提升。于是记者联系了......
微软宣称最新的Windows Vista操作系统是所有Windows系列操作系统中最安全的一款,苹果则声称自己最新推出的操作系统将免受病毒的......
有道是:卧榻之侧岂容他人鼾睡。然而就有一种人,他的床边有人在鼾睡,他却浑然不知。而这个睡在别人床旁打鼾的人就是电脑系统攻击......
2007年,用户对于网络安全的需求达到了全新高度。这主要是因为2007年里木马逐渐成为互联网中的主要威胁。与传统的病毒不同的是,木......
有道是:卧榻之侧岂容他人鼾睡,然而就有一种人,他的床边有人在鼾睡,他却浑然不知。而这个睡在别人家床旁打呼的人就是电脑系统攻击......
3月10日,卡巴斯基实验室在北京召开媒体峰会发布2010年网络威胁发展趋势报告,从不同角度与相关数据报告对2009年进行了回顾并对201......
1引言随着黑客技术的发展,保密部门的信息安全面临一个又一个的挑战。本文从黑客的若干行为出发,分析在信息保护中更多视角的考虑......
从信息隐藏技术理论提出后,相关技术得到了很快的发展。ICMP隧道、HTTP隧道、TCP/IP头部携带数据等技术,是黑客常用的入侵手段,而......
针对目前缺乏对基于P2P协议僵尸网络通用有效检测防御手段的现状,采用分布式Agent技术,提出了P2P僵尸网络综合防御系统框架,并重点......
智能手机的广泛普及给用户带来了很多方便,种类繁多的应用程序让我们的工作和生活带来很多便利,但是手机信息安全问题也日益突出......
Rootkit技术是恶意程序用于隐藏自身及指定的文件、进程和网络链接等信息,并能使攻击者保持对系统最高访问权限的一种技术,隐蔽性是R......
Anti Rootkit是一类反Rootkit技术的集合,其主要作用在于针对性地克制Rootkit的植入。本文以Windows平台下的主流Anti Rootkit应具......
RootKit技术越来越多地被应用于病毒、木马、后门等领域,Rootkit(即“Root”和“Kit”两个单词构成的合成词,直译为系统管理员工具......
不知道大家是否知道一个中叫MM的木马.最近这个木马的作者,抛弃了以前那个落后的远控框架,重新写了一款名为Xrat远程控制木马.今天......
Rootkit是攻击者在入侵系统后用来保持对系统的超级用户访问权限,创建后门和隐藏攻击痕迹等常采用的一种技术。Rootkit存在于Linux......
隐蔽木马程序的设计本质是劫持常规的执行路径流,当前大多数检测手段无法全面检测出隐蔽性日益增强的木马程序.该文结合操作系统程......
VFS(Virtual Files system Switch)是Linux文件系统的核心部分,论文首先简要介绍了VFS体系结构,然后从实现的角度重点分析了以内核......
现在,还没有标准的方法来检测rootkit,且在多数情况下它们只能检测出rootkit的存在,并不能检测具体是哪个rootkit。论文对rootkit......