首页> 中文学位 >基于APC和SystecmCall替换的进程行为监控系统的研究与实现
【6h】

基于APC和SystecmCall替换的进程行为监控系统的研究与实现

代理获取

目录

文摘

英文文摘

论文说明:缩略语对照表

声明

第一章绪论

1.1进程行为监控技术的发展

1.2论文研究内容

1.3论文结构安排

第二章进程行为监控系统概述

2.1什么是进程

2.2什么是进程行为

2.3当前主流的进程行为监控工具

2.3.1文件操作监控

2.3.2进程操作监控

2.3.3注册表操作监控

2.3.4API监控

2.4本章小结

第三章WindowsXP内核研究

3.1内核框架

3.1.1 Ring的概念

3.1.2内核框架

3.1.3API的封装和系统服务表

3.2内存管理

3.2.1PDE/PTE二级管理结构

3.2.2Copy-On-Write

3.2.3VAD

3.3进程管理

3.3.1Windows创建进程的流程

3.3.2如何在目标进程中执行代码

3.4 Windows PE文件结构

3.4.1基本结构

3.4.2导入地址表

3.5本章小结

第四章当前主流进程行为监控技术的研究

4.1Ring3 IAT Hook

4.2Ring3 API Hook

4.3调试API

4.4SSDT Hook

4.5RingO API Hook

4.6SYSENTE Hook

4.7Driver I/O Dispatcher Hook

4.8 Layer Driver

4.9本章小结

第五章基于APC和SystemCall替换的进程行为监控系统的实现

5.1APC和SystemCall替换的基本原理

5.1.1选择监控目标进程的关键挂钩点

5.1.2Systcm Call Hook的实现

5.1.3如何在目标进程中加载监控代码

5.2监控功能模块mon.dll的设计

5.2.1定位SharexlUscrData.SystemCallStub的地址

5.2.2修改关键系统指针

5.2.3监控处理函数

5.3内核驱动程序mon.sys的设计

5.3.1创建内核设备、驱动对象

5.3.2初始化驱动对象IRP分派函数表

5.3.3IRP_MJ_CREATE和IRP_MJ_CLOSE分派例程的实现

5.3.4DrivcrUnload例程的实现

5.3.5RP_MJ_DEVICE_CONTROL的分派过程

5.3.6修改内存PTE属性子程序的实现

5.4主监控程序run.exe的设计

5.4.1创建CREATE_SUSPENDED状态的监控进程

5.4.2加载内核驱动程序mon.sys

5.4.3计算虚拟地址的PTE

5.4.4修改内存页属性

5.4.5向目标进程注册APC例程以加载mon.dll

5.4.6恢复进程触发APC

5.4.7显示监控数据

5.4.8退出时停止监控

5.5本章小结

第六章结论

参考文献

致谢

展开▼

摘要

目前针对Windows操作系统的进程行为监控的研究较少,已存在的工具比较简单,相关技术并未完全公开,因此这些监控技术很容易被当前存在的反调试技术或软件发现,如加入代码加密和反调试功能的程序,通过常用的调试器进行直接调试分析已经无法进行,常用的进程监控分析工具或API调用监控工具也无法使用,必须要通过前期的脱壳过程,才能进行调试分析,或者是把已存在的监控工具进行隐藏,才能进行程序的分析。然而,脱壳或隐藏过程需要大量的时间,因为程序的加密强度可能很大,对监控程序的检测点也非常之多,想短期内对目标程序进行整体的分析非常困难,而目前病毒、木马大量泛滥,分析工作越来越难,传统的分析技术已经落后。通过对Windows操作系统内核大量的逆向工程,深入研究Windows内核的内存管理的基本原理和实现过程,以及系统创建进程的基本过程,从而发现了一种基于APC和SystemCall替换的全新的进程行为监控手段,即先创建处于挂起状态的目标进程,通过内核驱动程序修改目标进程的某些关键内核数据结构,再利用APC向挂起进程插入监控模块,监控模块在目标进程空间修改关键系统函数指针SystemCall,从而可以监控所有的Native API调用,从而实现了一种全新的进程行为监控系统。该实现方案不需要对系统进行全局挂钩,只修改目标进程的内存空间,因此只影响单个进程,对操作系统的其他进程没有任何影响,有较高的运行效率;由于使用APC技术可以在进程刚被创建但开始运行之前便修改了相应的数据结构,从而可以对进程从运行到死亡的整个过程进行完整的监控;由于监控点是在用户态创建的,并且修改的关键系统指针SystemCall只有经过特殊内核处理以后才可以修改,从而很少会与其它主流监控技术或软件冲突,并可以很好地与杀毒软件、主动防御软件这类安全防护软件兼容;由于创建的监控点所处的位置非常底层,所有的Native API调用都可以截获,再加上监控系统主要运行在用户态,因此可以很方便地进行功能扩展,从而可以实现对目标进程文件操作的监控,注册表操作的监控,进程操作的监控,内核驱动通信的监控等。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号