多介质启动型内核劫持技术的研究与实现 .pdfVIP

多介质启动型内核劫持技术的研究与实现 .pdf

  1. 1、本文档共68页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

摘要

摘要

恶意代码的植入和隐藏技术一直是信息安全界关注的重点。随着攻击技术的

不断提高,恶意代码植入和隐藏层面从最初的系统应用层上升到内核层。近年来,

攻击者在计算机启动流程的初始阶段就能实现恶意代码的植入。对于计算机系统

安全而言,及时准确的检测到恶意代码的存在是其核心工作之一。而现有的安全

检测方法主要作用于系统启动之后,不能有效检测在系统初始启动阶段实施的恶

意代码植入过程。对于这类攻击方法的检测,需要建立在对该技术本身深入研究

的基础之上,为此本文对近年来具有代表性的启动型代码植入和隐藏原型进行了

深入的研究,并在此基础上设计实现了基于多种引导介质协同工作的代码植入和

隐藏原型。在对多种启动型恶意代码植入方式对比分析后,提出了计算机系统应

对此类攻击的防御策略。本文主要从以下几个方面来开展研究工作:

1、对系统的启动机制进行研究,包括系统加电时BIOS的工作流程和操作系

统各启动模块的工作流程。在此基础上,对现有基于单引导介质的启动型内核劫

持原型进行深入的研究,总结出了这些原型的技术特点和面对现有主流安全防御

软件时所存在的两个主要不足:不能有效对抗安全软件的动态主动防御和静态磁

盘扫描分析。

2、针对单引导介质下原型所存在的问题,设计实现了基于多种引导介质协同

工作的启动型内核劫持原型。通过实现光盘的可引导化架构,将执行模块布局在

光盘的引导扇区。系统启动时,对光盘引导流程进行劫持,转移BIOS中断调用的

入口地址,布置操作系统启动流程劫持环境。然后释放操作系统启动劫持模块,

最后调用原始MBR将控制权转移给系统磁盘,开始操作系统的启动流程。在对操

作系统启动流程进行劫持的过程中,通过链式劫持的方式对各个启动模块进行劫

持,传递系统控制权直到加载自定义的内核驱动模块。本原型的动态释放位于系

统启动之前,可以有效对抗安全软件动态主动防御,并且原型执行过程不会修改

系统磁盘原有结构,因此也能有效对抗安全软件静态扫描分析。

3、在对多种启动型内核劫持原型深入分析的基础上,研究计算机系统遭受此

类攻击的问题根源,总结现有计算机系统在启动架构上的不足,提出针对这种攻

击手段的防御策略。

关键词:协同引导、启动劫持、内核劫持、恶意程序植入与隐藏、攻击防御

I

ABSTRACT

ABSTRACT

andconcealmentofmaliciousprogramsarerisingfromtheinitialring3leveltothe

ring0level.Recentyears,attackerscouldimplementtheimplantationofmalicious

programsattheinitialstagewhenthecomputerbootsup.Intermsofthesecurityof

However,

firstdeeplyanalyzetherepresentativeprototypesabouttheimplantationand

concealmentofthemaliciouscodehappenedonthestartup.Then,wedesignand

implementtheprototypeoftheimplantationandconcealmentofthemaliciouscode

wayofmultiplestartupimplantationofmaliciouscode,weproposethedefensive

strategyforhowtodealwiththiskindofattack.Westartourresearchmainlyinthe

followingaspects:

1.ResearchonstartupmechanismofOS,includingtheprocessofBIOSandeach

bootmodulewhenthesystemispoweredon.Ont

您可能关注的文档

文档评论(0)

173****1847 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档