Windows进程管理系统分析及设计.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows进程管理系统分析及设计

Windows进程管理系统分析及设计摘要:本文主要讨论Windows下内核级进程的监控与管理,并实现一个具有实际意义的进程管理系统,使用了MD5文件校验方法、建立了自动处理进程事件规则库、使用内核级钩子监控木马病毒、采用主动式进程管理、被动式进程管理等新方法、新技术和新手段来保护系统 关键词:木马病毒;被动式进程管理;主动式进程管理 中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01 Windows Process Management System Analysis and Design Wang Tiaoshan (Huizhou City Technical School,Huizhou 516001,China) Abstract:This article mainly discusses the monitoring and management of the kernel-level process under Windows,and expects to realize a meaningful management system process.this author uses MD5 Document validation method;establish an rule base for automatic processing of the process of case,use the active management of the process and such kind of new methods,new technologies and new means to protect the system. Keywords:Horse virus;Passive process management;Active process management 随着计算机技术的普及和发展,计算机己成为人们生活和工作必不可少的工具。与此同时,病毒、木马、恶意软件等也借助着互联网的快速发展而疯狂蔓延,计算机安全问题也日益凸现出来。基于目前市场上安全技术产品对未知非法进程的查杀能力相当弱,对此研究如何对付非法进程的监控手段的有必要的 本系统是针对Windows下内核级进程的监控与管理。以下讨论一下本系统的具体设计 一、被动式进程管理 (一)枚举进程原理。本技术实现对进程的枚举和管理,大部分进程管理器(如Windows任务管理器等)都利用Windows的ZwQuerySystemInformation来实现进程的枚举,无法发现任何一个内核级木马或病毒。在Windows的内核内存区域,存在一个叫PspCidTable的表,该表的结构非常复杂,且独立于系统进程链表,使得从PspCidTable表隐藏进程非常困难,到目前为至,几乎没有木马病毒能实现PspCidTable表的隐藏。内核导出函数PsLookupProcessByProcessId引用了该表,可对此内核例程进行特征码搜索找到该表。使用系统内核PspCidTable表来实现进程枚举,然后在应用态下调用Toolhlp32 API来检测隐藏进程 (二)终止进程原理。一般的进程管理器使用WIN32 API的OpenProcess和TerminateProcess或NATIVE API的ZwOpenProcess和ZwTerminateProcess函数来打开和终止进程,木马病毒可能通过拦截API来实现进程保护,这种工具对拦截API的木马病毒的管理是无效的,在内核态,可使用系统内核未导出的内核函数PspTerminateThreadByPointer来终止进程,越过木马病毒的应用态或内核态的API拦截,直接终止进程,达到保护程序的效果 (三)获取进程路径原理。对于进程路径的获取,一般进程管理器也是通过Toolhlp32、psapi或RtlDebug***实现的,Toolhlp32和RtlDebug***向目标进程创建远线程实现路径获取,创建远线程使用ZwCreateThread实现。而笔者认为,通过内核级函数KeStackAttachProcess和定位进程PEB来实现读取目标进程路径,越过木马病毒的API拦截,获取可靠的进程路径 二、主动式进程管理 Windows的内核例程是集中式管理的,内核例程地址保护系统服务描述表,可通过修改系统服务描述表来实现监控进程操作。系统服务描述表位于系统高端内存内,现存木马很难越过该监控 三、内核级钩子 Windows大致有两种钩子可监控系统事件,一种为用户级钩子,一种为内核级钩子。用户级钩子只

文档评论(0)

docman126 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档