收藏本站
《中国海洋大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

网络恶意代码隐藏技术的分析及检测

王志乐  
【摘要】:近几年来,互联网发展迅速,统计数据显示,截至2009年9月30日,世界上有超过17亿的互联网用户。一些犯罪份子也同样注意到了这一趋势,不断非法地对计算机系统进行攻击渗透。 对于恶意软件特别是木马的盗窃信息、非法控制电脑的行为,特别是对于采用驱动级Rootkit技术的恶意软件隐藏行为,有效地检测及防御它们就显得尤为必要,然而由于Windows操作系统是不开源的,这对研究其内部的原理增加了一定的难度。 本文通过静态分析方法、动态分析方法相结合的方式,对基于Rootkit的隐藏技术进行了详细的分析,对传统的文件隐藏、进程隐藏、网络通讯隐藏的代码进行了技术探究,在此基础上,对木马的检测方法进行了比较和改进,比较了常见的特征码检测、启发式检测、基于行为的检测、完整性检测方法的优缺点,提出了基于cache(缓存)的隐藏文件检测方法,对Rootkit技术实现进程隐藏的SSDT HOOK进行了有效地检测并代码实现。 最后,对检测思路进行了验证,以虚拟机的形式建立了木马分析环境,以木马网银大盗为实例,对检测思路进行了验证。通过验证,证明了检测思路的正确性。同时,对木马的防御策略进行了说明,从社会工程学的角度讨论了有效地进行木马防御的方法。
【学位授予单位】:中国海洋大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前5条
1 高洪涛;;数据隐藏及其获取方法研究[J];计算机安全;2008年01期
2 田磊;李祥和;辛志东;潘军;;基于Winsock2SPI技术的木马植入新方案[J];计算机工程;2006年07期
3 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期
4 丁亮;谢余强;舒辉;;Windows操作系统下内核级Rootkitss隐蔽技术研究[J];计算机工程与设计;2006年19期
5 胡燕京;张冰;王海义;张丽琼;;主流木马技术分析及攻防研究[J];现代电子技术;2007年13期
中国重要报纸全文数据库 前1条
1 特约撰稿 王占涛;[N];计算机世界;2008年
中国硕士学位论文全文数据库 前2条
1 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
2 梁升荣;Windows Rootkit检测机制的研究与实现[D];电子科技大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 闫峰;刘淑芬;;基于逃避行为检测的特洛伊木马技术研究[J];吉林大学学报(信息科学版);2007年06期
2 张瑞霞;;一种实用的反木马策略[J];计算机安全;2009年09期
3 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
4 杨平;罗红;乔向东;;Windows Rootkit隐藏技术研究[J];计算机与信息技术;2009年03期
5 钟明全;唐彰国;李焕洲;张健;;基于差异对比法的文件可疑通信行为检测[J];计算机应用;2010年01期
6 杨智;王霞;饶金龙;张红旗;;构造面向Windows的轻型入侵检测与响应系统[J];计算机工程与设计;2008年09期
7 郝珊珊;;网络病毒黑色产业链问题与对策[J];铁道警官高等专科学校学报;2011年01期
8 刘琳爽;缪力;;Linux系统中基于多路径的恶意行为规范挖掘[J];计算机系统应用;2010年09期
9 张亚航;文伟平;;一种基于Winsock2 SPI架构的网络监控程序自我保护方案设计与实现[J];信息网络安全;2009年05期
10 王坤;;Windows操作系统中驱动程序和内核的关系[J];信息与电脑(理论版);2010年05期
中国重要会议论文全文数据库 前2条
1 范亚光;范文庆;黄玮;;基于FTP协议实现对多主机的异步远程控制[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 李钢;孙虎;张仁斌;;内核Rootkit进程隐藏与检测技术研究[A];中国仪器仪表学会第十二届青年学术会议论文集[C];2010年
中国博士学位论文全文数据库 前2条
1 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
2 张一弛;程序恶意行为识别及其恶意性判定研究[D];解放军信息工程大学;2012年
中国硕士学位论文全文数据库 前10条
1 张一弛;基于反编译的恶意代码检测关键技术研究与实现[D];解放军信息工程大学;2009年
2 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
3 黄伟光;网页木马的防御与检测技术研究[D];北京交通大学;2011年
4 王东;恶意代码虚拟执行分析系统的研究[D];电子科技大学;2011年
5 王亚;基于Windows Mobile的木马关键技术研究与实现[D];电子科技大学;2011年
6 李家骥;计算机木马攻击与检测技术研究及实现[D];电子科技大学;2011年
7 孙长应;静态软件水印的研究与实现[D];安徽工业大学;2010年
8 吴昆;Windows环境下针对Rootkit隐藏技术的木马检测技术[D];湖南大学;2009年
9 王超;基于特洛伊木马技术的计算机远程控制研究与实现[D];解放军信息工程大学;2009年
10 耿烨;基于嗅探的局域网渗透技术研究[D];解放军信息工程大学;2007年
【二级参考文献】
中国期刊全文数据库 前10条
1 陈洁,刘克胜,单洪;恶意代码技术剖析[J];安徽电子信息职业技术学院学报;2004年Z1期
2 马德春;发挥潜能,IceSword功能再发掘[J];电脑爱好者;2005年11期
3 王东利;栾国森;朱堃;;Windows环境下Rootkit隐藏技术研究[J];电脑知识与技术;2008年S2期
4 厚中;2004年全国计算机病毒疫情调查数据分析[J];湖北广播电视大学学报;2005年01期
5 梁晓;李毅超;;基于线程调度的进程隐藏检测技术研究[J];计算机科学;2006年10期
6 邓璐娟;刘涛;甘勇;熊坤;;基于进程鉴别和隐藏的病毒主动式防御技术[J];计算机工程;2007年05期
7 何志;范明钰;;基于HSC的进程隐藏检测技术[J];计算机应用;2008年07期
8 韩芳;栾国森;;远程线程注入木马的攻防研究[J];计算机与数字工程;2008年03期
9 韩芳;;基于可执行路径分析的隐藏进程检测方法[J];计算机与数字工程;2009年01期
10 黑白网络;黑客入侵PC常用手段及应对措施[J];计算机与网络;2004年22期
中国博士学位论文全文数据库 前1条
1 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前5条
1 陈昱;计算机远程控制技术与方法研究[D];四川大学;2003年
2 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
3 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
4 陆丽华;因特网恶意移动代码扩散模型的研究[D];国防科学技术大学;2003年
5 慈庆玉;基于Windows环境的计算机病毒防治技术研究及其检测设计[D];西南交通大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 李军丽;;特洛伊木马病毒的隐藏技术[J];网络安全技术与应用;2008年01期
2 周宗元;孔健行;武克南;;线程插入技术的研究与防范[J];电脑知识与技术(学术交流);2007年17期
3 常岭;;电子信息隐藏技术研究[J];才智;2008年19期
4 彭迎春;谭汉松;;基于DLL的特洛伊木马隐藏技术研究[J];信息技术;2005年12期
5 孙锋;;木马病毒的分析与防治[J];科技资讯;2006年28期
6 孙锋;;木马病毒的分析与防治[J];科技咨询导报;2006年20期
7 李岚;吴玉;;网络攻击活动隐藏技术的分析与实现[J];电脑知识与技术(学术交流);2007年04期
8 柳景超;周立兵;宋胜锋;;网络战中信息隐藏技术的研究[J];网络安全技术与应用;2007年02期
9 凌循;;木马病毒的分析与防治[J];电脑知识与技术(学术交流);2007年07期
10 李娟;;密西木马病毒的手工检测及杀除方法[J];陇东学院学报;2008年05期
中国重要会议论文全文数据库 前10条
1 汪立东;钱丽萍;;基于Linux Rootkit隐藏技术建立Linux系统简档[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 龚广;李舟军;李智鹏;忽朝俭;;一个高隐蔽性的Windows Rootkit系统的设计与实现[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 阳广元;李毅超;李晓冬;;NTFS文件系统中恶意程序隐藏检测方法研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
4 邓波;;利用分区数据的分区隐藏技术[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
5 李钢;孙虎;张仁斌;;内核Rootkit进程隐藏与检测技术研究[A];中国仪器仪表学会第十二届青年学术会议论文集[C];2010年
6 ;A Method for Rootkit Detection Based on Cross-View[A];2011年全国通信安全学术会议论文集[C];2011年
7 庄棪;;浅析基于Rootkit技术的手机安全[A];四川省通信学会2011年学术年会论文集[C];2011年
8 邢丹;李艺;;LKM机制脆弱性分析[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
9 刘彤;裘正定;;多媒体信息隐藏技术与信息安全[A];中国电子学会第七届学术年会论文集[C];2001年
10 尹显东;邓君;唐丹;;多维视觉信息DWT-混沌IP权记隐藏技术[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 陈超;著名智囊团为日IT业出谋划策[N];科技日报;2004年
2 张晓兵;看透恶意软件四大技术伎俩[N];中国计算机报;2007年
3 本报记者 那罡;恶意软件将变得更加复杂[N];中国计算机报;2010年
4 博文 整理;索尼Rootkit事件追踪[N];计算机世界;2006年
5 ;计算机病毒去年呈现六大特征[N];计算机世界;2007年
6 信息工程大学测绘学院 闵连权;把信息隐藏在各个角落[N];计算机世界;2005年
7 ;测试VoIP呼叫质量[N];网络世界;2002年
8 杨述田 张文新 实习生 杨新美;研成涉密计算机的“特级警卫”[N];科技日报;2006年
9 吕露;园林灌溉设备的发展思路[N];中国花卉报;2008年
10 邹本堃;“磁碟机”与“熊猫烧香”谁比谁更毒[N];中国消费者报;2008年
中国博士学位论文全文数据库 前4条
1 孙佳宁;多元插值型可加细函数的构造与小波在图像隐藏技术中的应用[D];吉林大学;2008年
2 戴跃伟;信息隐藏技术的理论及应用研究[D];南京理工大学;2002年
3 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
4 李鹏;通信网络恶意代码及其应急响应关键技术研究[D];南京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 雷程炜;间谍软件的隐藏机制及其检测技术[D];电子科技大学;2007年
2 刘颖;Windows环境恶意代码检测技术研究[D];电子科技大学;2007年
3 白高平;内核级木马隐藏技术研究[D];华中科技大学;2011年
4 刘吉鹏;基于视窗操作系统的程序隐藏技术术究[D];华中科技大学;2011年
5 王志乐;网络恶意代码隐藏技术的分析及检测[D];中国海洋大学;2010年
6 张德成;进程隐藏技术及其在恶意代码检测中的应用[D];哈尔滨工程大学;2012年
7 马世辉;视窗操作系统隐形病毒检测技术探索[D];西南交通大学;2008年
8 斯鲁杰;DLL木马隐藏技术研究[D];西安电子科技大学;2011年
9 黄智渊;基于回声隐藏技术的数字水印的研究[D];南京邮电大学;2011年
10 王远;视频数据隐藏技术及数字水印技术的研究[D];大连海事大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026