收藏本站
《北方工业大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

恶意代码检测技术的研究

杨宇波  
【摘要】:恶意代码的存在使得现在计算机系统的安全和网络的安全受到了前所未有的巨大威胁。随着各式各样的病毒和恶意工具的出现,对恶意代码的检测技术的要求也越来越高。而Rootkit工具作为其中危害性比较大的一种恶意工具,检测难度也是很高的。 Rootkit作为当前计算机安全领域的一种正在崛起中新兴后门技术,现在正在被国内外无数的黑客所学习和使用,并且与其相关的理论和功能还在不断地完善和壮大中。这些工具的出现对于计算机系统安全的防护和计算机用户隐私的保护将会是一大挑战。尤其是当Rootkit技术使用了驱动层的挂钩技术后,使得当前市面上的很多的检测工具失去了应用价值。那么,一种可靠有效的检测Rootkit的工具就显得十分的必要了。 本文主要通过讨论恶意代码中主流的Rootkit工具使用的相关的理论,技术,实现方式。提出一种行之有效的检测Rootkit的实现方法。 本文研究和设计的操作平台为微软的Windows XP操作系统,由于该操作系统目前的用户人数是最多的,所以该操作系统正是Rootkit工具入侵和窃取信息的主要平台,通过对该平台的Rootkit技术的研究,可以了解当前Rootkit技术的主流方向和应用范围。 当前Rootkit技术的入侵主要是通过两种方式,从用户空间的入侵和从内核空间的入侵。用户空间的入侵主要是通过IAT挂钩的方式,而在内核空间则通过挂钩SSDT表的方式,并且可以从内核中隐藏自己的可疑文件和可疑进程。 本文针对Rootkit工具的这些行为特征开发一种新的检测工具,通过对检测原理的分析和对检测结果的测试,证明对Rootkit的检测尤其是内核空间的检测是可以实现的。并在文章最后对该检测技术提出了未来的改进建议。
【学位授予单位】:北方工业大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 刘丁;;手机恶意代码分析及预防[J];重庆科技学院学报(自然科学版);2007年02期
2 张晓华;;浅析计算机病毒及防范的措施[J];电脑知识与技术;2008年14期
3 张贵强;李兰兰;;RootKit攻防和检测技术[J];电脑知识与技术;2008年31期
4 赵洪彪;恶意代码的特征与发展趋势[J];计算机安全;2003年01期
5 肖伟春;;恶意代码防御方案新解[J];计算机安全;2007年11期
6 林晓冬;;关于Rootkit病毒的攻击原理及防范[J];计算机安全;2009年05期
7 江海客;;恶意代码的进化论[J];中国教育网络;2009年03期
8 康治平;向宏;胡海波;;Windows系统Rootkit隐藏技术研究与实践[J];计算机工程与设计;2007年14期
9 郝向东;王开云;;典型恶意代码及其检测技术研究[J];计算机工程与设计;2007年19期
10 张鑫;曹鹏;张健;;2008年恶意代码的发展趋势[J];数码世界;2008年02期
中国硕士学位论文全文数据库 前3条
1 王德强;恶意代码设计和分析技术的研究与实现[D];清华大学;2005年
2 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
3 徐昊;Win32平台下内核Rootkit技术的研究与应用[D];上海交通大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 奚小溪;孙荣会;;恶意软件的行为与检测技术分析[J];安徽建筑工业学院学报(自然科学版);2012年03期
2 张昊;杨静;;基于ARP欺骗的网络监听检测技术研究[J];安徽科技学院学报;2011年03期
3 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
4 王雨隽;;恶意代码特征及其危害[J];信息安全与技术;2011年11期
5 邓平;钟新松;赵祖应;;基于Windows环境的木马手工查杀通用方法[J];办公自动化;2010年20期
6 刘晋辉;;计算机病毒技术分析[J];兵工自动化;2012年01期
7 侯辰夫;吴倩倩;;网络普及下计算机病毒的分析与预测[J];边疆经济与文化;2010年01期
8 王菲飞;;浅析智能手机恶意代码的检测与防护技术[J];保密科学技术;2012年04期
9 李寿廷;;计算机网络安全技术[J];才智;2009年12期
10 周亚萍;;U盘病毒的分析及研究[J];才智;2009年20期
中国重要会议论文全文数据库 前8条
1 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年
2 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年
3 刘昕;崔宝江;;32位Windows操作系统上的Anti Rootkit技术研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 魏薇;;信息化建设中计算机病毒及防范措施浅议[A];河南省土木建筑学会2010年学术研讨会论文集[C];2010年
5 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 曲卫平;周庆松;周强;金颖勤;李磊;;加强计算机病毒防治技术基础知识的教学研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 李军;;网络时代如何应对计算机信息系统领域的犯罪[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
8 李向东;刘晓;夏冰;郑秋生;;恶意代码检测技术及其在等级保护工作中的应用[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前7条
1 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
2 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
3 单莘;基于知识发现的告警相关性分析关键问题研究[D];北京邮电大学;2006年
4 徐前方;基于数据挖掘的网络故障告警相关性研究[D];北京邮电大学;2007年
5 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
6 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
7 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
中国硕士学位论文全文数据库 前10条
1 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
2 王志乐;网络恶意代码隐藏技术的分析及检测[D];中国海洋大学;2010年
3 刘德政;间谍软件的检测与清除[D];南昌大学;2010年
4 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年
5 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
6 斯鲁杰;DLL木马隐藏技术研究[D];西安电子科技大学;2011年
7 赵向梅;无线商务话机短信网管平台的设计与实现[D];西安电子科技大学;2008年
8 李建军;Windows系统Rootkit检测技术的研究[D];太原理工大学;2011年
9 陈平;文件透明加密系统的研究与实现[D];杭州电子科技大学;2011年
10 白利静;复杂网络中蠕虫的传播行为研究[D];河北师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 陈洁,刘克胜,单洪;恶意代码技术剖析[J];安徽电子信息职业技术学院学报;2004年Z1期
2 王世安;手机病毒原理及防范[J];大连轻工业学院学报;2004年01期
3 李志;王延巍;朱林;;手机病毒的现状与未来[J];电信技术;2006年03期
4 姜楠,王健;手机病毒与防护[J];计算机安全;2004年12期
5 厚中;2004年全国计算机病毒疫情调查数据分析[J];湖北广播电视大学学报;2005年01期
6 郑辉;主动Internet蠕虫防治技术-接种疫苗[J];计算机工程与应用;2004年25期
7 王松涛,吴灏;Linux下基于可执行路径分析的内核rootkit检测技术研究[J];计算机工程与应用;2005年11期
8 刘强,邓亚平,徐震,殷科,李水平;自主式学习的木马检测预防系统的设计与实现[J];计算机工程与应用;2005年25期
9 潘勉,薛质,李建华,李生红;基于DLL技术的特洛伊木马植入新方案[J];计算机工程;2004年18期
10 庄颖杰;新型木马技术的研究与分析[J];计算机工程;2004年S1期
中国硕士学位论文全文数据库 前8条
1 陈昱;计算机远程控制技术与方法研究[D];四川大学;2003年
2 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
3 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
4 陆丽华;因特网恶意移动代码扩散模型的研究[D];国防科学技术大学;2003年
5 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
6 刘晨;蠕虫病毒的研究与防治[D];沈阳工业大学;2005年
7 慈庆玉;基于Windows环境的计算机病毒防治技术研究及其检测设计[D];西南交通大学;2005年
8 颜仁仲;实时检测Rootkit并自动修复系统的研究与实现[D];中国科学院研究生院(计算技术研究所);2006年
【相似文献】
中国期刊全文数据库 前10条
1 刘国玉;CKrootKit检测的一个实例[J];网络安全技术与应用;2004年01期
2 双世勇 ,李俊全;检测Windows Rootkit的新方法[J];信息安全与通信保密;2005年02期
3 王松涛,吴灏;Linux下基于可执行路径分析的内核rootkit检测技术研究[J];计算机工程与应用;2005年11期
4 石晶翔;陈蜀宇;黄晗辉;;基于Linux系统调用的内核级Rootkit技术研究[J];计算机技术与发展;2010年04期
5 查贵庭,彭其军,罗国富;UNIX中后门技术rootkit的发现和防范[J];华中科技大学学报(自然科学版);2003年S1期
6 唐俊;;SSDT内核钩子原理及检测程序的实现[J];电脑编程技巧与维护;2008年15期
7 侯春明;刘林;;基于文件系统过滤驱动的内核Rootkit隐藏技术[J];吉首大学学报(自然科学版);2010年03期
8 龚友;范明钰;王光卫;;基于调用门的进程隐藏技术[J];计算机应用;2009年S1期
9 李永义;冯硕;;信息隐藏技术浅析[J];信息与电脑(理论版);2010年02期
10 何志;范明钰;;基于HSC的进程隐藏检测技术[J];计算机应用;2008年07期
中国重要会议论文全文数据库 前9条
1 庄棪;;浅析基于Rootkit技术的手机安全[A];四川省通信学会2011年学术年会论文集[C];2011年
2 ;A Method for Rootkit Detection Based on Cross-View[A];2011年全国通信安全学术会议论文集[C];2011年
3 李钢;孙虎;张仁斌;;内核Rootkit进程隐藏与检测技术研究[A];中国仪器仪表学会第十二届青年学术会议论文集[C];2010年
4 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
5 阳广元;李毅超;李晓冬;;NTFS文件系统中恶意程序隐藏检测方法研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
6 徐敏;刘宇峰;王衍波;;基于过滤驱动的键盘嗅探器的设计与实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
7 龚广;李舟军;李智鹏;忽朝俭;;一个高隐蔽性的Windows Rootkit系统的设计与实现[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 汪立东;钱丽萍;;基于Linux Rootkit隐藏技术建立Linux系统简档[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 邢丹;李艺;;LKM机制脆弱性分析[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 本报记者 那罡;恶意软件将变得更加复杂[N];中国计算机报;2010年
2 荣光;公告:捉拿“狮子”[N];中国计算机报;2001年
3 ;警惕僵尸网络“还魂”[N];计算机世界;2005年
4 本报记者 应茜羽;实现主机核心层安全防护[N];中国计算机报;2010年
5 中科院高能所网络安全实验室 许榕生 杨泽明 刘戈舟;黑客攻击 八大技术动态[N];计算机世界;2009年
6 WatchGuard LiveSecurity Dave Piscitello;更科学 更有序[N];中国计算机报;2004年
7 刘涛;2009年网络安全的十大预言[N];电脑商报;2009年
8 边歆;突破防毒技术瓶颈[N];网络世界;2008年
9 电脑报 陈平;狼来了!企业安全面临新挑战[N];电脑报;2010年
10 ;IDS——构筑网络安全的坚实屏障[N];人民邮电;2005年
中国博士学位论文全文数据库 前4条
1 辛知;程序多样性技术研究[D];南京大学;2013年
2 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
3 王全民;操作系统安全加固中进程与文件保护关键技术的研究[D];天津大学;2012年
4 李鹏;通信网络恶意代码及其应急响应关键技术研究[D];南京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 贾范兵;基于Win32 Rootkit的隐蔽平台设计与实现[D];电子科技大学;2010年
2 周仕荣;基于Windows操作系统的Rootkit检测系统研究[D];电子科技大学;2010年
3 张臣;基于网卡的Rootkit隐蔽技术研究[D];上海交通大学;2012年
4 何耀彬;改进型Rootkit的实现与检测技术研究[D];解放军信息工程大学;2011年
5 朱研;Rootkit的检测与防御技术的设计与研究[D];电子科技大学;2013年
6 王璟;基于硬件虚拟技术的Rootkit检测技术研究[D];解放军信息工程大学;2009年
7 罗宁;基于.NT的Rootkit检测系统的研究与实现[D];电子科技大学;2013年
8 张文静;基于Xen的Rootkit检测技术研究[D];西安电子科技大学;2014年
9 吴昆;Windows环境下针对Rootkit隐藏技术的木马检测技术[D];湖南大学;2009年
10 李弼翀;Windows Nt6.x安全特性下的Rootkit研究[D];南京师范大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026