检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:袁源[1]
机构地区:[1]山西职业技术学院计算机工程系,山西太原030006
出 处:《数字技术与应用》2013年第3期110-110,112,共2页Digital Technology & Application
摘 要:本论文研究了目前出现的各种进程隐藏技术,并利用WDM驱动编程验证了DKOM技术,详细介绍了在Windows Server 2008服务器平台上搭建驱动开发环境的方法和这种技术的实现过程,并最终模拟了服务器系统中的进程隐藏过程。在研究过程中利用WinDBG分析了重要的内核函数的实现机理,并查找了未公开的内核数据结构的定义。同时,本论文在实现进程隐藏的基础上,进一步实现了驱动程序模块的隐藏,更加真实的模拟了高危病毒运行的过程以及病毒对服务器所带来的安全隐患。在测试阶段,本论文公选用了Windows资源管理器、Process、EF ProcessManager、Antiy ports、Process Viewer、proscan六种主流的进程查看工具分别进行进程隐藏验证。结果表明,DKOM机制能够躲过以上所有工具,完美地隐藏自身。
关 键 词:进程隐藏 WINDOWS SERVER 2008 DKOM技术WDM驱动编程
分 类 号:TP3[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.22.63.154