相关文章  
  • 非常详细的 XLink1.0 学习笔记
  • 非windows操作系统与windows简易整合(2)
  • 非windows操作系统与windows简易整合(3)
  • Longhorn(长角)系统的初步优化
  • 彻底探索计算机变慢10大原因
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    高级Windows 2000 Rootkit检测技术1


      
      摘要:本文描述了一种检测内核与用户级rootkit的新技术。此技术利用处理器的单步执行模式,来测定系统内核与DLL中执行指令的数量,从而达到检测rootkit和后门的目的。同时还讨论了其在Win2k下的代码实现。
      
      背景知识
      一个在计算机安全领域中重要的问题是,如何判断给定的主机是否已被入侵。由于以下两点这项工作变的非常困难:
      1、攻击者可以利用未知漏洞进入系统。
      2、当进入系统后,入侵者可通过安装rootkit和后门来隐藏自身(例如:隐藏进程,通讯渠道,文件等)。本文将集中讨论在Win2K系统下rootkit的检测问题。
      
      传统rootkit检测技术中的一些问题
      传统的rootkit检测程序(那些我们经常在UNIX系统中见到的)只能检测一些已知的rootkit(这点使它变的像反病毒程序)或进行一些内核存储的扫描。例如Linux中就有一些工具扫描内核中的syscall table。这显然不够好,因为已经有了很多并不更改syscall table的rootkit,而Win2k下也可开发出类似的rootkit。
      那检测程序是不是还应该扫描内核代码空间?这样我们

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9]1页、共9页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved