计算机科学 ›› 2008, Vol. 35 ›› Issue (6): 103-106.

• • 上一篇    下一篇

系统服务Rootkits隐藏行为分析

  

  • 出版日期:2018-11-16 发布日期:2018-11-16
  • 基金资助:
    863项目;分布式可信计算系统研究(2007AA1ZA09).

  • Online:2018-11-16 Published:2018-11-16

摘要: 用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来。本文分析了用户层和内核层系统服务rootkits的隐藏行为,建立了6种模型。在检测出系统服务rootkits的基础上,提出了一种分析其二进制执行代码,匹配模型,找出隐藏对象的方法,实现了一个隐藏行为分析原型。实验结果证明这种隐藏行为分析方法能有效分析出隐藏对象。

关键词: rootkits 系统服务 行为 控制流图 数据流图 函数调用图

Abstract: Hooking the system services to hide the presence of objects such as processes, files, registry keys, and open ports is the most popular method of rootkits. But a great deal of rootkits detection methods can't tell the relationship between the rootkits and

Key words: Rootkits,System service,Behavior,Control-flow graph,Data-flow graph,Call graph

No related articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!