- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于.nt的rootkit检测系统的研究与实现-软件工程专业论文
万方数据
万方数据
分类号 密级
UDC 注 1
学 位 论 文
基于.NT 的 Rootkit 检测系统的研究与实现
(题名和副题名)
罗 宁
(作者姓名)
指导教师 杨 霞 副教授
电子科技大学
成
都
施泉荣
高
工
中国移动通信湖州分公司
湖
州
(姓名、职称、单位名称) 申请学位级别 硕士 专业学位类别 工程硕士 工程领域名称 软 件 工 程
提交论文日期 2013.9.25 论文答辩日期 2013.12.1
学位授予单位和日期 电子科技大学 2013 年 12 月 24 日
答辩委员会主席 评阅人
注 1:注明《国际十进分类法 UDC》的类号。
万方数据
万方数据
RESEARCH AND IMPLEMENTATION OF ROOTKIT DETECTION SYSTEM BASED ON.NT
A Master Thesis Submitted to
University of Electronic Science and Technology of China
Major: Master of Engineering
Author: Luo Ning
Advisor: Yang Xia
School : School of Information and Software Engineering
万方数据
万方数据
独 创 性 声 明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。
作者签名: 日期: 年 月 日
论文使用授权
本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。
(保密的学位论文在解密后应遵守此规定)
作者签名: 导师签名:
日期: 年 月 日
摘
摘 要
ABSTRACT
ABSTRACT
万方数据
万方数据
万方数据
万方数据
摘 要
由于 Rootkit 使用深层隐藏技巧,传统的基于文件系统过滤实现的反病毒检测 软件已经很难检测其存在性。任何一款木马病毒只要依附上 Rootkit,反病毒软件 即无力去检测它的存在。并且随着 Rootkit 技术本身的高速发展,现有的流行 Rootkit 检测工具已经无法检测出最新的 Rootkit(如 FUTo 和 FHide 等)。无疑,Rootkit 已成为威胁信息系统安全的最棘手的问题。而由于商业机密等种种原因,关于 Rootkit 检测技术的资料和有效工具还比较匮乏。
在易失数据检测细化框架的检测分支研究过程中,探讨了进程、驱动、端口 元素的具体检测实现。进程部分利用 Multi-way based 思想综合了五种检测方法的 结果。驱动部分利用 Multi-way based 的思想综合了两种检测方法的结果。在非易 失数据检测细化框架的检测分支研究过程中,探讨了文件和注册表元素的检测实 现。最终,通过综合易失与非易失这两部分的检测细化框架实现过程,完成了设 计的总体检测方案的具体实现。通过对入侵检测信息进行优化,可以提升 Rootkit 信息控制能力,在技术分析与控制过程中需要进行全面的数据模型控制,通过优 化信息管理策略,可以提升数据信息的控制能力,对数据安全管理产生积极的作 用,从多方面提升数据信息的管理水平,对数据信息模型化管理进行平台优化。 在分析 Rootkit 检测系统方法结构的基础上,设计了一种针对 Rootkit 检测的总
体技术方案。该方案内部包含了针对 Rootkit 非易失性和易失性数据的检测两部分。
其中,非易失性数据检测部分内部应用了多种检测方法综合的 Multi-way based 的思 想。最后,本文给出了基于该检测方案实现的 Rootkit 检测原型系统 SecRoot
Anti-Rootkit,并与其它 Rootkit 检测工具作了对比测试分析。该方法和技术在本领 域中具有一定实用价值和参考意义。
关键词:后门程序,Rootkit 检测,SecRoot 技术,Multi-way 技术
I
ABSTRACT
As a result of in-depth Rootkit hiding technique, the traditional file system filter based
您可能关注的文档
- 基于.net技术的区级电子政务平台的设计与实现-软件工程专业论文.docx
- 基于fpga的车载can总线控制器设计及实现-控制理论与控制工程专业论文.docx
- 基于clarke矩阵不对称输电线路相模变换矩阵的求解及其分析-电气工程专业论文.docx
- 基于ad9851的音频函数发生器的研制-检测技术与自动化装置专业论文.docx
- 基于bfd的ptn网管oam的研究与实现-软件工程专业论文.docx
- 基于.net的科技成果转化网上交易平台的设计与实现-软件工程专业论文.docx
- 基于abaqus的变刚度布桩复合地基沉降性状研究-岩土工程专业论文.docx
- 基于fpga的fast协议解码金融加速设计-集成电路工程专业论文.docx
- 基于flex的webgis客户端平台的设计与实现-计算机应用技术专业论文.docx
- 基于fea模型的电子政务建设过程管理研究-公共管理学专业论文.docx
- 基于3d建模的面部识别系统的研究计算机软件与理论专业论文.docx
- 基于dht的p2p网络资源搜索问题研究-计算机应用技术专业论文.docx
- 基于cortex的心电信号传输-信号与信息处理专业论文.docx
- 基于ccd图像传感器的温度测量技术研究仪器科学与技术专业论文.docx
- 基于cpk的认证及密钥管理技术研究计算机科学与技术专业论文.docx
- 基于agent和语义web服务发现-计算机软件与理论专业论文.docx
- 基于fmea的核电再热阀组设计项目管理应用研究-项目管理专业论文.docx
- 基于 photoshop 插件体系的几种数字图像处理算法的研究-计算机系统结构专业论文.docx
- 基于acis的球形封头数控砂带磨削自动编程系统关键技术的分析与实现-机械电子工程专业论文.docx
- 基于c∕s和b∕s架构的住建审批管理信息系统设计与实现-软件工程专业论文.docx
文档评论(0)