期刊文献+

Windows系统下Rootkit的隐藏与检测

下载PDF
导出
摘要 Windows下的Rootkit是近几年出现的后门程序,与一般的后门程序相比它更难检测.该文分析了Windows下Rootkit的各种隐藏技术,以及相应的检测方法,同时提出了基于内存扫描的隐藏系统模块检测方法.
作者 徐睿
出处 《通化师范学院学报》 2010年第4期54-56,共3页 Journal of Tonghua Normal University
  • 相关文献

参考文献4

二级参考文献24

  • 1Preda M D, Christodorescu M, Jha S, et al. A Semantics-Based Approach to Malware Detection [J]. POPL'07 January 17-19, 2007, Nice, France.
  • 2Szor Peter. The Art of Computer Virus Research and Defence[S]. Addison Wesley Professional, ISBN 0-321-30454-3, February 2005, Chapter 11.
  • 3FRANS VELDMAN, Why Do We Need Heuristics [C]. Virus Bulletin Conference, 1995: XI-XV.
  • 4What is CLIPS[EB/OL]. http: //clipsrules.sourceforge.net/WhatIsCLIPS.html.
  • 5Greg Hoglund,Gary McGraw.软件剖析--代码攻防之道[M].邓劲生,译.北京:清华大学出版社,2005.
  • 6GREG HOGLUND,JAMES BUTLER.Rootkit:Windows内核的安全防护1[M].北京:清华大学出版社,2007.
  • 7WALTER ONEY.Programming the Microsoft Windows Driver Mode[M].America:Microsoft Press,1999.
  • 8SANS.Intrusion discovery cheat sheet v1.3 Linux[].ht-tp://wwwsansorg/resources/linsacheatsheetpdf.
  • 9DITTRICHD.“Root Kits”and hiding files/directories/processes af-ter a break-in. http://staff.washington.edu/dittrich/misc/faqs/rootkits.faq . 2002
  • 10LEVINE J G,,GRIZZARD J B,OWEN H W.A methodology to de-tect and characterize kernel level Rootkit exploits involving redirectionof the system call table[].Proc of the nd IEEE International In-formation Assurance Workshop.2004

共引文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部