检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]北京交通大学,北京100044 [2]国家保密科学技术研究所,北京100044
出 处:《信息安全与通信保密》2010年第11期61-65,共5页Information Security and Communications Privacy
摘 要:对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段做了简要分析。最后对采用删除进程双项链表上的进程对象、更改内核执行路径和SSDT表内核调用挂钩3种Rootkit隐藏木马的检测技术作了概要性综述。The paper gives a brief introduction of Rootkit technology and the Windows kernel working process, discusses the concealing technology of Rootkit Trojan, including deleting the process objects in the doubly-linked list, the implementation process, document and registry hiding of SSDT kernel hooking, port hiding, etc, and briefly analyzes the two ways to shield the Windows XPand2003 SSDT's reading attribution by changing the registry and the CR0 register's writing protection. Finally, the paper gives an overview on the detection method against the three types of Rootkit Trojan, concealment, including the deletion of process objects in the doubly-linked list, the change of kernel's executing path and SSDT kernel hooking technology.
关 键 词:ROOTKIT技术 系统服务描述符表(SSDT) 隐藏
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.30