内核级木马隐藏技术研究与实现

来源 :中国科学院软件研究所 | 被引量 : 0次 | 上传用户:duanxiaoxiao1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
特洛伊木马是网络攻击的主要手段之一,其首要特征是隐蔽性.它可以在目标系统被攻破以后继续保持对它的控制,并可以以长期潜伏、滞后活动的方式来隐身以获取连续性的政治、经济、军事或商业情报.在网络攻击技术中,木马技术是一个很重要的研究领域.特洛伊木马攻击、检测和清除技术在军方和国家安全保密等部门存在潜在应用,研究意义重大.在当前多维信息战的形势下,加强这方面的工作刻不容缓.该文的研究工作以国家"863"(《国家网络与信息安全保障持续发展计划》)项目"特洛伊木马隐藏技术研究"为基础,对Linux内核级木马的隐藏技术进行了深入地研究,分析和总结了现有的特洛伊木马的隐藏和检测技术,并针对著名的内核级木马SuKit进行了剖析,指出了该木马的不足,提出了改进建议和实现方案,开发了一个内核级木马原型LongShadow.内核级木马LongShadow是基于Silvio Cesare的思想:在不支持LKM技术的前提下,在运行的系统中实现对内核的改动.没有采用修改系统调用指针进行系统调用重定向来实现隐藏,而是通过在内核中重建一个系统调用表,因此检查系统调用表的变化无法检测到木马的存在.对利用检测系统调用重定向来检测LKM木马的扫描检测工具Kstat可以成功避过.chkrootkit也是检测LKM的工具,它是通过一些恶意代码签名来检测的,因此木马LongShadow能成功避过.stMicheal-LKM是检测内核变动的工具,木马LongShadow通过首先定位stMicheal-LKM,然后使其失效的方法避过此种检测工具.由于木马原型LongShadow在通信隐藏上采用了隐蔽通道技术,因此木马LongShadow可以成功避过Realsecure/snort的检测.该论文的工作主要创新之处在于:利用隐蔽通道技术和实时检测对抗技术改进了通信隐藏和对抗实时检测的能力.另外,论文也针对木马攻击过程的各个阶段对检测技术进行了分析和总结.当然,随着网络安全技术的不断发展,木马扫描检测技术在不断深入,因而木马隐藏技术也需要不断提高.木马隐藏技术与检测技术是攻与防、矛与盾的关系,它们是互相促进,螺旋式上升的.
其他文献
可信软件的不断发展,进一步推动了形式化方法的深入研究。形式化方法具有严格的数学语言和精确的逻辑语义,从而保证软件在开发过程中的正确性。形式化方法主要包括形式化推导
本文首先对.NET平台进行了简单介绍,包括窗体、程序集与命名空间,讲述了如何构建安全的程序集与避免“DLL HELL”问题。接着论述了组件设计如何通过扩展类与设计时环境集成的问
随着信息时代的来临,信息技术的迅速发展加快了企业信息化的进程。现在的计算技术正经历着“以机器为中心→以应用为中心→以企业为中心”的变化,软件系统的开发也由技术驱动
随着科学的发展,科学对计算的要求不断提高。受到物理器件极限速度和技术水平的限制,单处理机远远满足不了现代许多领域中具有挑战性的大规模计算课题对计算资源的需求。利用
地理信息系统(GeographicInformationSystem,GIS)是用于采集、存储、管理、处理、检索、分析和表达地理空间数据的计算机系统。地理数据由属性数据和空间数据构成。据统计,80%以
数据挖掘(Data Mining简称DM)是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。数
随着网络资源的不断丰富和网络信息量的不断膨胀,信息过载和资源迷向已经成为制约人们高效使用Web信息的瓶颈。网站需要引入一种能够根据用户的兴趣爱好自动组织和调整信息的
本文介绍炮塔动态测试及故障诊断系统软件的研究与开发。系统是为完成某型炮塔动态性能测试任务而研制的。系统建立在RS422与USB相结合的通信网络基础上,采用分布式结构,可针
在信息化的今天,医疗领域中患者的病历资料电子化存储已经被广泛的采用,而患者病历的检索变得尤为重要。局域网内通过RPC、或公共对象代理等方法来实现电子病历资源检索是其中
融合通信(Unified Communication),在传统的通信技术的基础上,加入了丰富的计算机技术,比如IP技术、即时通讯技术、多媒体技术等等,提供了例如移动办公、即时消息、多媒体会