AntiRootkit工具的设计与实现开题报告
2022-01-12 22:43:30
全文总字数:1828字
1. 研究目的与意义及国内外研究现状
随着计算机技术的迅速发展,在人们接收计算机提供给人们的便利时,安全问题也渐渐浮现出来,大部分人或多或少地被入侵、恶意攻击过,并且安全威胁事件逐年上升。
最为严重的安全威胁是恶意程序,恶意程序往往会潜藏在内存中,破坏计算机系统或者获取重要的隐私数据,主要形式为rootkit。rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程、网络链接等信息
近期典型的病毒爆发事件是2017年的wannacry,wannacry主要利用了微软“视图”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统的全部计算机。
2. 研究的基本内容
该ark工具采用windows driver kit和microsoft foundation classes(简称mfc)设计与开发antirootkit工具,包括以下模块:驱动模块检测与判别模块、ssdt/shadowssdt检测与恢复模块、活动进程信息检测与判别模块、hook检测模块、自我保护模块。
(1)驱动模块检测与判别模块可以获取当前系统内的驱动模块信息,并在界面上显示出来。
(2)ssdt/shadowssdt检测与恢复模块可以通过遍历ssdt表和shadowssdt表内的系统服务获取系统服务表信息。
3. 实施方案、进度安排及预期效果
实行方案:
使用mfc编写界面程序,使用ddk编译驱动程序,设计并实现一个rootkit检测程序。
进度安排:
4. 参考文献
[1] 邓立丰. 基于windows启动过程的rootkit检测技术研究[d].西南交通大学 2010
[2] 龚广,李舟军,忽朝俭,邹蕴珂,李智鹏. windows内核级rootkits隐藏技术的研究[j].计算机科学. 2010(04)
[3] 龚广,李舟军,忽朝俭,邹蕴珂,李智鹏. windows内核级rootkits隐藏技术的研究[j]. 计算机科学. 2010(04)