Rootkit的分类方法和检测技术研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:junwen2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机在各行各业应用的深入和普及,各类社会、经济、政治、国防等重要信息大量的在计算机中存储和网络中传输,围绕系统安全的研究也成为最热门的研究方向之一。由于现在的因特网以及操作系统存在很多的安全漏洞,连接在因特网上的计算机很容易受到各种各样的攻击,其中被广泛使用的一种技术就是Rootkit。当前Rootkit检测方法和技术只能判断系统中是否安装某类已知Rootkit,而无法检测其它修改后的已知Rootkit和未知Rootkit。 本课题研究目标是提出一种检测和分类所有类型Rootkit的方法。首先深入研究和分析。Rootkit的攻击原理,对当前Rootkit进行纵向分类,并提出一个分类和描述Rootkit特征的数学模型;然后基于该数学模型,提出一个新型和完善的Rootkit检测和分类方法。通过大量实验证明该方法的可行性,并与当前流行的Rootkit检测方法进行分析比较,供计算机安全研究人员检测和分析Rookit漏洞利用特征。本论文详细描述检测分析步骤,主要分为文件完整性检测、内核完整性检测及内核代码段比较等,通过这些步骤可分析出:Rootkit的漏洞利用特征及类型。本文还提出如何运用蜜网系统捕获Rootkit及攻击行为,分析攻击者编写的各类Rootkit的漏洞利用特征,并将特征加入当前的己知Rootkit检测工具。本课题研究的技术路线是使用开源的GPL工具和其他开源工具软件进行研究,使该方法具有很高的灵活性和适应性。研究中分析的目标Rootkit是由蜜网系统捕获的,蜜网系统具有数据捕获、数据控制和数据分析的特点,可用于记录攻击者安装Rootkit的信息及Rootkit副本。 本文分为3个部分,第一部分概述本课题研究中涉及到的基本原理,包括Linux系统的调用机制、可加载内核模块LKM机制及Rootkit的攻击原理,并分析当前Rootkit检测方法和防御技术的特点。当前方法包括检测Rootkit的GPL工具及维护系统完整性的GPL程序和作为潜在方法的黑盒分析技术。第二部分是本文的主体部分,介绍描述Rootkit的数学模型,之后详细阐述基于该数学模型的新检测方法细节,它是我们检测和分类Rootkit的核心,然后提出使用蜜网系统捕获和检测新型未知Rootkit方法。本文的结论部分对全文的工作进行了总结,并给出下一步研究方向。
其他文献
随着信息技术和网络技术的发展,各种应用服务的不断普及,用户每天需要登录到很多不同的应用。随着系统的增多,用户需要记忆的用户名和密码也随之增多。并且由于每个系统有自己的
随着移动通信技术的发展和移动终端性能的提高,移动通信网络提供流媒体服务已经成为可能。分析移动流媒体网络传输协议和H.264视频编码格式特点,参照802.11标准,提出移动流媒
随着Web技术的发展和J2EE平台的广泛采用,基于B/S的多层Web应用体系结构逐渐发展成熟,针对Java Web应用的每一层都开发出了许多框架。由于使用EJB2.x开发企业应用非常复杂,Ja
软件测试作为软件开发过程中的重要环节,是保证软件质量,提高软件可靠性的重要手段。由于计算机技术的不断发展,软件的规模和复杂度的不断提高,软件测试也渐渐成为一项耗费大
大规模的开放式在线课程(MOOC),是一个基于Web的网络课程平台。它整合优质学习资源,为众多的参与者提供一种有效、协同的学习方式。随着移动设备和无线网络的发展,MOOC被广泛
随着无线通信技术的大范围部署,无线频谱成为越来越紧缺的资源。现有的静态频谱管理机制导致了频谱资源在空间维度和时间维度上的低利用率。一方面频谱资源在空间维度和时间
数字图书馆(Digital Library)在世界很多国家受到了高度关注,并取得了迅猛发展,已经成为人们获取信息与知识的重要途径。数字图书搜索则是数字图书馆必须提供的支撑性服务,本
科学技术的高速发展使信息量急速膨胀,在大规模信息可视化、远程医疗、虚拟现实、计算机辅助设计、商业营销、数字娱乐等诸多领域,用户对显示技术的要求也越来越高。主要需求
随着现代信息技术的飞速发展,信息与互联网己经渗透到人们活动的各个方面。各企业与部门大多建立了独立的信息管理系统,软件的可重用性和系统集成在现代软件开发过程中逐渐变
为了使得内蒙古IP城域网更加成熟健壮,本论文就内蒙古IP城域网在技术选择上综合考虑先进性、成熟性及良好的性价比,以网络的可扩展性和可管理性为基础,统一规划,分步实施,秉