Rootkit
Rootkit的相关文献在2003年到2022年内共计222篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、水利工程
等领域,其中期刊论文176篇、会议论文8篇、专利文献38篇;相关期刊77种,包括人天科学研究、信息安全与通信保密、信息网络安全等;
相关会议8种,包括中国仪器仪表学会第十二届青年学术会议、第八届全国信息隐藏与多媒体安全学术大会暨湖南省计算机学会第十一届学术年会(CIHW 2009)、2007全国软件及其应用学术会议等;Rootkit的相关文献由352位作者贡献,包括范明钰、罗森林、Fahrenheit(译)等。
Rootkit
-研究学者
- 范明钰
- 罗森林
- Fahrenheit(译)
- V·斯里瓦斯塔瓦
- 李毅超
- 杨文兵
- 潘丽敏
- 薛质
- 闫广禄
- pixiebox
- 任益
- 何志
- 夜枫
- 张登银
- 张磊
- 梁晓
- 王光卫
- 肖新光
- 陈兴蜀
- A·丹戈
- A·丹格
- P·莫欣德尔
- P·蒙辛德
- dahubaobao
- fahrenheit(译)
- 丁宇新
- 乌云
- 于成龙
- 何利文
- 侯小宇
- 侯春明
- 傅杨
- 冯帆
- 冯超
- 刘猛
- 刘胜利
- 卫进
- 吴忠远
- 吴楠
- 周洁
- 唐俊
- 唐朝京
- 孙丙宇
- 孙建华
- 孙磊
- 孟晨宇
- 宋鸿雁
- 小小杉
- 小小杉(译)
- 尹浩然
-
-
孙莉;
孙凯
-
-
摘要:
内存取证及其分析是电子数据取证的重要组成部分.在各种用于内存Dump的软件和硬件方法中,一部分方法不能抵抗各种反取证技术,而另一部分则需要重新启动或高度依赖于平台才能进行.论文介绍了一种新的内存取证方法,这种方法可用于执行各种内存取证,同时还介绍了这种方法在Rootkit检测上的应用及最流行的反Rootkit工具.
-
-
-
-
刘冀卿;
程红林;
丁乾;
孙典;
贾宏志;
窦唯
-
-
摘要:
在推动国民经济和社会信息化的历程中,政府,企业及个人越来越多关注的是信息的安全.信息安全的核心是数据的安全,但在实际操作中又很难防止出现数据毁坏或丢失的现象.该系统在充分研究数据恢复原理、内核安全和汇编语言的基础上,设计实现了在数据未受到破坏前预先对Rootkit为代表的内核级木马进行内核级别的预先防护和对被新型木马破坏后的系统进行数据重建的两大功能.部署该系统后,用户可以根据自身需要手动进行数据恢复并且能全方位的利用ARK技术监控内核维护系统内核的安全性和完整性实现二次防护.
-
-
王宇
-
-
摘要:
Rootkit几乎具备了所有恶意代码的优势,具有灵活性更大、潜伏性更强、破坏范围更广等特点,能够对Linux、Windows等计算机操作系统和Android等移动终端操作系统实施攻击。随着Rootkit的快速发展和广泛使用,如何检测防范Rootkit攻击也成为了热点研究问题。
-
-
文伟平;
陈夏润;
杨法偿
-
-
摘要:
近年来,在互联网不断发展的同时,网络安全问题也层出不穷,而在对抗网络安全威胁时,取证问题一直是个难题.尤其是针对Linux平台,目前主流的Linux开源取证工具多数存在滞后、效率低、无法对隐蔽性强的木马进行取证等问题.在Linux取证研究中,Rootkit木马具有隐蔽性强、危害性大的特点,传统检测方法难以进行有效检测.为解决上述问题,文章从Rootkit的行为和实现技术出发,对其启动机制和内存驻留机制进行研究分析,提炼恶意代码行为作为检测特征,提出一种基于Rootkit隐藏行为特征的Linux恶意代码取证方法.实验表明,文章提出的取证方法对各类Linux恶意代码具有很好的检出效果和取证效果,相较传统取证方法在检测效果上具有明显优势.
-
-
崔超远;
李勇钢;
乌云;
孙丙宇
-
-
摘要:
系统虚拟化作为支撑云计算的关键技术,其安全问题显得尤为重要.在虚拟机外部对虚拟机内部的进程进行监视,可以使监视工具与不受信任的虚拟机隔离,能够有效地监视虚拟机行为.当前的虚拟机外部监视技术大多是基于周期或某一时间点上的内存快照技术展开的.但是,由于进程执行具有随机性、突发性的特点,而基于周期性或时间点的内存快照类方法监视过程不连续,容易造成漏检率较高的问题.为此,提出了一种基于自适应机制的虚拟机进程实时监视技术RTMonitor.RTMonitor利用虚拟机管理器(Virtual Machine Manager,VMM)在虚拟机外部实时捕获内核栈基址的切换,以此确定进程的切换动作.之后,获取与当前进程相关的硬件信息流,通过解析硬件信息得到当前运行进程的高层语义.针对进程执行的随机性和突发性特点,RTMonitor通过缓存进程内容并创建多任务的方法提高执行速率,采用自适应调度机制实现存储节点数量、执行任务数量与进程执行情形的动态匹配.与基于时间点的内存快照类方法相比,RTMonitor将进程监视扩展到了整个时间轴上,使得监视过程具有连续性的特点.最后,通过对进程的捕捉率、捕捉延时及隐藏性检测实验,证明了系统的可行性和有效性.
-
-
-
-
-
摘要:
近日,国外某网络威胁情报实验室发现,一款名为Scranos的恶意软件已开始向全球扩散。这款恶意软件使用rootkit驱动程序进行攻击,许多组件目前处于开发的早期阶段,背后的操作人员不断测试组件,并定期改进,不同的组件用于实现不同的目的。目前已发现Scranos会进行以下操作:从Google Chrome等浏览器中提取cookie并窃取登录凭证、从Facebook, Amazon等网页上窃取用户的支付账户、向受害者的Facebook好友发送含有恶意APK的钓鱼信息,并感染安卓用户等。
-
-
-
徐志大
- 《2006年中国计算机学会信息保密专业委员会年会》
| 2006年
-
摘要:
近年来,Windows rootkit的实现技术得到较大发展,广泛应用于病毒、蠕虫、间谍软件和广告软件,对计算机系统的安全造成极大的威胁.因此,需要进行深入研究,设计有效的检测与预防措施.本文首先介绍Windows rootkit的概念及基本实现技术,然后阐述Windows rootkit前沿技术:扰乱虚拟内存,最后讨论探测rootkit的主要技术及相应工具.
-
-
-
-
-
-
-
-
-