首页> 中文学位 >基于Windows NT的隐藏进程检测系统的研究与实现
【6h】

基于Windows NT的隐藏进程检测系统的研究与实现

代理获取

目录

文摘

英文文摘

声明

第1章 绪论

1.1研究背景

1.1.1木马病毒的威胁

1.1.2信息隐藏技术与反隐藏技术的发展

1.2研究内容

1.3论文结构

第2章 隐藏进程的背景知识与技术分析

2.1隐藏进程背景知识介绍

2.1.1 Windows体系结构简介

2.1.2系统服务调用

2.1.3驱动程序开发

2.2基于HOOK的隐藏进程技术

2.2.1用户模式下的HOOK技术

2.2.2内核模式下的HOOK技术

2.3基于DKOM的隐藏进程技术

2.3.1 Windows进程内核对象

2.3.2 DKOM隐藏进程技术

2.4 HOOK与DKOM技术的优点和不足

2.5本章小结

第3章检测系统ProDetector的模型设计

3.1检测系统技术分析与设计目标

3.2已有的优秀检测工具

3.3应用程序与驱动程序之间的通信

3.4 ProDetector的模型设计

3.5网络版NetProDetector的模型设计

3.5.1 Socket编程

3.5.2网络版NetProDetector的结构

3.6风险评估机制

3.7本章小结

第4章检测系统ProDetector关键技术的研究与实现

4.1用户态检测模块的实现

4.2钩子检测模块的实现

4.2.1查找SSDT钩子

4.2.2查找其它类型钩子

4.3进程链表检测模块的实现

4.4线程链表检测模块的实现

4.4.1 Windows线程内核对象

4.4.2线程链表检测

4.5线程调度检测模块的实现

4.5.1 Windows线程调度原理

4.5.2挂钩SwapContext检测隐藏进程

4.6远程线程注入与监控的实现

4.6.1 DLL注入

4.6.2远程线程注入DLL

4.6.3内核模式下监视远程线程创建

4.7本章小结

第5章检测系统ProDetector的功能测试

5.1程序模块部署

5.2 ProDetector的功能测试

5.2.1 Hacker Defender

5.2.2 HideProcessHookMDL

5.2.3 FU

5.2.4灰鸽子2006

5.3测试结果总结

5.4本章小结

结论

参考文献

攻读硕士学位期间发表的学术论文

致谢

展开▼

摘要

随着计算机的普及和网络应用的飞速发展,主机与网络安全成为人们关注的重要问题,病毒木马与杀毒软件在相互超越中不断发展。越来越多的后门程序深入到系统内核隐藏自身,在用户不知不觉中窃取信息、收集数据、破坏系统。为了躲避杀毒软件的检测,后门程序必须采用隐藏技术,其中进程隐藏是最基本最重要也是危害最大的技术之一。 本文深入地讨论了隐藏进程常用的技术,分析了用户模式下的IAT挂钩、EAT挂钩和Inline挂钩以及内核模式下IDT挂钩和SSDT挂钩的原理,接着对使用直接内核对象操作(DKOM)隐藏进程技术进行了深入的剖析,分析了内核对象结构、DKOM的基本原理和技术实现。 在分析了隐藏进程所采用的各种技术手段的基础之上,针对当前检测工具的不足,设计并实现了一个多层次的通用、有效、智能的隐藏进程检测系统。该系统在设计上充分运用模块化思想,以便于模型的扩展与更新。在系统模型中采用多种检测手段,对各种方式隐藏的进程在不同的层次上给出检测结果,因此其不仅可以作为检测隐藏进程的工具,还可以用来分析后门程序采用的是何种隐藏技术。本文的核心部分是隐藏进程的检测技术,根据检测方法和层次的不同,可将检测分为用户模式下的隐藏进程检测,基于内存扫描的钩子检测,基于内核进程链表的检测,并在前人研究的基础上,对系统内核结构进行了不断的探索,改进了基于线程链表的检测,实现了基于线程调度的检测,提高了通用性。同时对另一种进程伪隐藏的DLL注入技术进行了深入的研究,并给出了在内核模式下监控远程线程的方法。通过详细的实验对系统进行了多个实例测试,并给出了测试结果和评价,实验结果表明该系统对实验对象都产生了预期的结果。 最后,本文对全篇工作进行了总结,并对今后的研究工作提出了展望。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号